JP2018537045A - Expansion of customer premises LAN - Google Patents

Expansion of customer premises LAN Download PDF

Info

Publication number
JP2018537045A
JP2018537045A JP2018530143A JP2018530143A JP2018537045A JP 2018537045 A JP2018537045 A JP 2018537045A JP 2018530143 A JP2018530143 A JP 2018530143A JP 2018530143 A JP2018530143 A JP 2018530143A JP 2018537045 A JP2018537045 A JP 2018537045A
Authority
JP
Japan
Prior art keywords
customer
packet
tunnel
data network
private data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018530143A
Other languages
Japanese (ja)
Inventor
ホゥ,ジュイン
ワファ,サンジェイ
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド, アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2018537045A publication Critical patent/JP2018537045A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本開示は、顧客の顧客宅内のローカルエリアネットワークを、顧客宅内の外側へ、およびプライベートデータネットワークの中へと拡張するためのメカニズムを開示する。顧客宅内のローカルエリアネットワークの、顧客宅内の外側およびプライベートデータネットワークの中への拡張は、顧客ローカルエリアネットワークに関連付けられた顧客ブリッジ、ネットワークゲートウェイデバイス上で顧客用にホストされる顧客ブリッジングドメイン、およびプライベートデータネットワークにおいて顧客用にホストされるスイッチング要素を使用して提供されてよい。ネットワークゲートウェイデバイスは、顧客の顧客ブリッジングドメインに関連付けられた第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信し、宛先アドレスに基づいて、パケットを顧客ブリッジングドメインに関連付けられた第2のトンネルを介して転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように構成されてよい。  The present disclosure discloses a mechanism for extending a customer's customer premises local area network outside the customer premises and into a private data network. Extending the customer premises local area network outside the customer premises and into the private data network is a customer bridge associated with the customer local area network, a customer bridging domain hosted for the customer on the network gateway device, And may be provided using switching elements hosted for customers in private data networks. The network gateway device receives a packet containing a destination address at the customer's customer bridging domain via a first tunnel associated with the customer's customer bridging domain, and based on the destination address, the packet is customer bridged It may be configured to determine whether to forward through a second tunnel associated with the domain or to forward the packet towards a public data network.

Description

本開示は、一般に、通信の分野に関し、限定的ではなく、より詳細には、顧客宅内ネットワークの通信をサポートすることに関する。   The present disclosure relates generally to the field of communications, and more specifically, and not exclusively, to supporting communications in customer premises networks.

通信サービスプロバイダの顧客は、通常、顧客宅内機器(customer premises equipment:CPE)と呼ばれるさまざまなタイプの顧客デバイスを、顧客の顧客宅内において利用することができる。たとえば、顧客宅内におけるCPEは、電話、セットトップボックス、スマートテレビ、ルータ、スイッチ、レジデンシャルゲートウェイ(RG)、その他などのデバイス含むことができる。顧客宅内におけるCPEは、顧客宅内でローカルエリアネットワーク(LAN)を形成するために、一緒にネットワーク化され得る。顧客宅内におけるCPEは、互いに、または顧客宅内の外側に設置された他のデバイスと通信することができる。   Telecommunications service provider customers can use various types of customer devices, typically referred to as customer premises equipment (CPE), in the customer premises. For example, CPE at customer premises can include devices such as phones, set-top boxes, smart TVs, routers, switches, residential gateways (RGs), etc. CPEs at the customer premises can be networked together to form a local area network (LAN) at the customer premises. The CPEs at the customer premises can communicate with each other or with other devices installed outside the customer premises.

本開示は、一般に、顧客の顧客宅内のローカルエリアネットワークを、顧客宅内の外側へ、およびプライベートデータネットワークの中へと拡張するためのメカニズムを開示する。   The present disclosure generally discloses a mechanism for extending a customer's customer premises local area network outside the customer premises and into a private data network.

少なくともいくつかの実施形態において、装置が、プロセッサと、プロセッサに通信可能に接続されたメモリとを含む。プロセッサは、顧客の顧客ブリッジングドメインと顧客の顧客宅内の顧客ブリッジとの間の第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信するように構成される。プロセッサは、パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインとプライベートデータネットワーク内で顧客用にホストされるスイッチング要素との間の第2のトンネルを介して、プライベートデータネットワークに向けて転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように構成される。   In at least some embodiments, an apparatus includes a processor and a memory communicatively coupled to the processor. The processor is configured to receive, in the customer's customer bridging domain, a packet including the destination address via a first tunnel between the customer's customer bridging domain and the customer bridge in the customer's customer premises. Based on the destination address of the packet, the processor forwards the packet towards the private data network through a second tunnel between the customer bridging domain and the switching element hosted for the customer in the private data network Or is configured to determine whether to forward the packet towards the public data network.

少なくともいくつかの実施形態において、装置が、プロセッサと、プロセッサに通信可能に接続されたメモリとを含む。プロセッサは、顧客の顧客ブリッジングドメインと、プライベートデータネットワーク内で顧客用にホストされるスイッチング要素との間の第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信するように構成される。プロセッサは、パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインと顧客の顧客宅内の顧客ブリッジとの間の第2のトンネルを介して、顧客の顧客宅内の顧客ブリッジに向けて転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように構成される。   In at least some embodiments, an apparatus includes a processor and a memory communicatively coupled to the processor. The processor receives at the customer's customer bridging domain a packet containing the destination address via a first tunnel between the customer's customer bridging domain and a switching element hosted for the customer in the private data network. Configured to do. Whether the processor forwards the packet to the customer bridge in the customer's customer premises via the second tunnel between the customer bridging domain and the customer bridge in the customer's customer premises, based on the destination address of the packet Or configured to determine whether to forward the packet towards a public data network.

少なくともいくつかの実施形態において、装置が、プロセッサと、プロセッサに通信可能に接続されたメモリとを含む。プロセッサは、顧客の顧客ブリッジングドメインに関連付けられた第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信するように構成される。プロセッサは、パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインに関連付けられた第2のトンネルを介して転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように構成される。   In at least some embodiments, an apparatus includes a processor and a memory communicatively coupled to the processor. The processor is configured to receive at the customer's customer bridging domain a packet including the destination address via a first tunnel associated with the customer's customer bridging domain. Based on the packet's destination address, the processor determines whether to forward the packet through a second tunnel associated with the customer bridging domain or to forward the packet towards a public data network Composed.

本明細書の教示は、添付の図面と共に以下の詳細な説明を検討することによって、容易に理解され得る。   The teachings herein can be readily understood by considering the following detailed description in conjunction with the accompanying drawings, in which:

顧客宅内のローカルエリアネットワークの、プライベートデータネットワークへの拡張をサポートするシステムの上位レベルブロック図である。1 is a high-level block diagram of a system that supports the extension of a local area network in a customer premises to a private data network. FIG. さまざまな実施形態による、アドレスベースのトラフィック転送をサポートする際に使用する情報を交換するための方法の流れ図である。2 is a flow diagram of a method for exchanging information for use in supporting address-based traffic forwarding, according to various embodiments. さまざまな実施形態による、アドレスベースのトラフィック転送のための方法の流れ図である。2 is a flow diagram of a method for address-based traffic forwarding, according to various embodiments. 本明細書で説明されるさまざまな機能を実施する際の使用に好適なコンピュータの上位レベルブロック図である。FIG. 6 is a high-level block diagram of a computer suitable for use in performing the various functions described herein.

理解を促進するために、同一の参照番号は、可能である場合に、図面に共通である同一の要素を指定するために使用されている。   To facilitate understanding, identical reference numerals have been used, where possible, to designate identical elements that are common to the drawings.

本開示は、一般に、顧客の顧客宅内のローカルエリアネットワークを、顧客宅内の外側へ、およびプライベートデータネットワークの中へと拡張するために構成されたメカニズムを開示する。顧客の顧客宅内のローカルエリアネットワークの、顧客宅内の外側およびプライベートデータネットワークの中への拡張は、顧客ローカルエリアネットワークに関連付けられた顧客ブリッジ、ネットワークゲートウェイデバイス上で顧客用にホストされる顧客ブリッジングドメイン、およびプライベートデータネットワークにおいて顧客用にホストされるスイッチング要素を使用して提供されてよい。ネットワークゲートウェイデバイスは、(1)顧客の顧客ブリッジングドメインに関連付けられた第1のトンネルを介して、宛先アドレスを含むパケットを顧客ブリッジングドメインにおいて受信し、(2)パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインに関連付けられた第2のトンネルを介して転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように構成されてよい。たとえば、顧客宅内から受信されるアップストリームパケットについては、第1のトンネルが、顧客ローカルエリアネットワークに関連付けられた顧客ブリッジと、ネットワークゲートウェイデバイス上で顧客用にホストされる顧客ブリッジングドメインとの間のトンネルであってよく、第2のトンネルが、ネットワークゲートウェイデバイス上で顧客用にホストされる顧客ブリッジングドメインと、プライベートデータネットワークにおいて顧客用にホストされるスイッチング要素との間のトンネルであってよい。たとえば、プライベートデータネットワーク内で顧客用にホストされる顧客コンポーネントから受信されるダウンストリームパケットについては、第1のトンネルが、プライベートデータネットワークにおいて顧客用にホストされるスイッチング要素と、ネットワークゲートウェイデバイス上で顧客用にホストされる顧客ブリッジングドメインとの間のトンネルであってよく、第2のトンネルが、ネットワークゲートウェイデバイス上で顧客用にホストされる顧客ブリッジングドメインと、顧客ローカルエリアネットワークに関連付けられた顧客ブリッジとの間のトンネルであってよい。顧客の顧客宅内のローカルエリアネットワークを、顧客宅内の外側へ、およびプライベートデータネットワークの中へと拡張するために構成されたメカニズムのこれらの、およびさまざまな他の実施形態は、図1を参照することによってさらに理解され得る。   The present disclosure generally discloses a mechanism configured to extend a local area network in a customer's customer premises outside the customer premises and into a private data network. Extension of the customer's customer premises local area network into the customer premises outside and private data network is customer bridging associated with the customer local area network, customer bridging hosted for the customer on the network gateway device Domains and may be provided using switching elements hosted for customers in private data networks. The network gateway device (1) receives a packet containing a destination address in the customer bridging domain via a first tunnel associated with the customer's customer bridging domain, and (2) based on the destination address of the packet , May be configured to determine whether to forward the packet over a second tunnel associated with the customer bridging domain or forward the packet towards the public data network. For example, for upstream packets received from customer premises, the first tunnel is between the customer bridge associated with the customer local area network and the customer bridging domain hosted for the customer on the network gateway device. A second tunnel is a tunnel between a customer bridging domain hosted for a customer on a network gateway device and a switching element hosted for the customer in a private data network Good. For example, for downstream packets received from a customer component hosted for a customer in a private data network, the first tunnel is on the switching element hosted for the customer in the private data network and on the network gateway device. A tunnel between the customer bridging domain hosted for the customer and a second tunnel associated with the customer bridging domain hosted for the customer on the network gateway device and the customer local area network. It may be a tunnel to another customer bridge. These and various other embodiments of mechanisms configured to extend the customer's customer premises local area network outside the customer premises and into the private data network refer to FIG. Can be further understood.

図1は、顧客宅内のローカルエリアネットワークの、プライベートデータネットワークへの拡張をサポートするシステムの上位レベルブロック図を示す。   FIG. 1 shows a high level block diagram of a system that supports extension of a local area network in a customer premises to a private data network.

システム100は、複数の顧客宅内110−1−110−X(まとめて、顧客宅内110)に配備されたデバイスと、ブロードバンドネットワークゲートウェイ(BNG)120と、プライベートデータネットワーク130と、パブリックデータネットワーク140とを含む。   The system 100 includes devices deployed in a plurality of customer premises 110-1-110-X (collectively, customer premises 110), a broadband network gateway (BNG) 120, a private data network 130, and a public data network 140. including.

顧客宅内110は、そこに顧客の顧客機器が配備され得る任意の好適な顧客ロケーションであってよい。たとえば、顧客宅内110は、ホーム、スモールビジネス、企業ビジネスロケーション、その他を含むことができる。顧客は、1つまたは複数のオペレータまたはプロバイダの顧客であり得ることが認識されるであろう。たとえば、顧客宅内110からのネットワークアクセスは、ネットワークアクセスプロバイダまたはオペレータによって提供されてよく、一方、プライベートデータネットワークは、プライベートデータネットワークプロバイダまたはオペレータ(たとえば、プライベートデータネットワーク130がデータセンタの場合は、データセンタオペレータ)によって提供されてよい。   Customer premises 110 may be any suitable customer location where customer customer equipment may be deployed. For example, customer premises 110 may include homes, small businesses, corporate business locations, etc. It will be appreciated that the customer may be a customer of one or more operators or providers. For example, network access from customer premises 110 may be provided by a network access provider or operator, while a private data network is a private data network provider or operator (eg, if private data network 130 is a data center, data Center operator).

顧客宅内110−1−110−Xは、それぞれ、複数の顧客ローカルエリアネットワーク(LAN)111−1−111−X(まとめて、顧客LAN111)を含む。顧客宅内110の顧客LAN111は、顧客LAN111を形成するために、一緒にネットワーク化され得る1つまたは複数の顧客デバイス(明瞭さの目的のために図1からは省略されている)を含むことができる。たとえば、顧客LANの一部であってよい顧客デバイスは、デスクトップコンピュータ、ラップトップコンピュータ、プリンタ、スマートフォン、セットトップボックス、スマートテレビ、サーバ、スイッチ、ルータ、その他、ならびにそれらのさまざまな組合せなどの顧客宅内機器(CPE)を含むことができる。顧客宅内110の顧客LAN111は、イーサネット(登録商標)、WiFi、または顧客LAN111をサポートするために好適な任意の他のプロトコルを利用することができる。   Each of customer premises 110-1-110-X includes a plurality of customer local area networks (LAN) 111-1-111-X (collectively, customer LAN 111). Customer LAN 111 of customer premises 110 may include one or more customer devices (omitted from FIG. 1 for purposes of clarity) that may be networked together to form customer LAN 111. it can. For example, customer devices that may be part of a customer LAN include customers such as desktop computers, laptop computers, printers, smartphones, set-top boxes, smart TVs, servers, switches, routers, and various combinations thereof. In-home equipment (CPE) may be included. The customer LAN 111 of the customer premises 110 can utilize Ethernet, WiFi, or any other protocol suitable for supporting the customer LAN 111.

顧客宅内110−1−110−Xは、それぞれ、複数の顧客ブリッジ112−1−112−X(まとめて、顧客ブリッジ112)を含む。顧客宅内110の顧客ブリッジ112は、顧客宅内110の顧客LAN111と、顧客宅内110の外側に設置されたロケーションおよびデバイスとの間のゲートウェイとして動作する、顧客宅内110のアクセスポイントとして機能するように構成されてよい。顧客ブリッジ112は、それぞれ、顧客宅内110にネットワークブリッジング機能を提供するように構成されてよい。顧客ブリッジ112は、それぞれ、オープンスタンダード相互接続(OSI)モデルのレイヤ2において、顧客宅内110にネットワークブリッジング機能を提供するように構成されてよい。顧客ブリッジ112は、顧客宅内のアクセスポイントとして通常使用される(OSIモデルのレイヤ3で動作する)顧客ルータの代わりに使用されてもよい。顧客ブリッジ112はまた、本明細書で、ブリッジ顧客宅内機器(BCPE)と呼ばれてもよいことに留意されたい。   Each customer premises 110-1-110-X includes a plurality of customer bridges 112-1-112-X (collectively, customer bridges 112). Customer bridge 112 in customer premises 110 is configured to function as an access point in customer premises 110 that acts as a gateway between customer LAN 111 in customer premises 110 and locations and devices installed outside customer premises 110. May be. Each customer bridge 112 may be configured to provide network bridging functionality to customer premises 110. Each customer bridge 112 may be configured to provide network bridging functionality to customer premises 110 at Layer 2 of the Open Standard Interconnect (OSI) model. Customer bridge 112 may be used in place of a customer router (operating at Layer 3 of the OSI model) that is typically used as an access point in a customer premises. Note that customer bridge 112 may also be referred to herein as a bridge customer premises equipment (BCPE).

顧客ブリッジ112−1−112−Xは、それぞれの顧客ブリッジングドメイン(以下でさらに議論される)への複数のトンネル119−1−119−X(まとめて、トンネル119)をサポートし、顧客ブリッジングドメインは、それぞれ、BNG120内で顧客宅内110−1−110−X用にホストされる。トンネル119は、仮想ローカルエリアネットワーク(VLAN)トンネル、インターネットプロトコル(IP)トンネル(たとえば、ジェネリックルーティングカプセル化(GRE)トンネル、または他の好適なタイプのIPベースのトンネル)、その他を含むことができる。トンネル119は、イーサネットトラフィック(たとえば、ペイロードがイーサネットフレームを含む、VLANトンネル、IPトンネルを介したネイティブイーサネットトラフィック、その他)、または顧客LAN111によってサポートされ得る他の好適なタイプのレイヤ2トラフィックのトランスポートをサポートすることができる。顧客宅内110−1−110−XとBNG120との通信は、アクセスネットワーク(AN)118によってサポートされてよく、このケースでは、トンネル119−1−119−Xが、AN118上に確立されてよい。AN118は、さまざまな通信技術を利用することができる任意の好適なタイプのANであってよい。たとえば、AN118は、通常は顧客宅内に対して利用可能な固定ブロードバンドアクセス(たとえば、ケーブルアクセスネットワーク、デジタル加入者線(DSL)アクセスネットワーク、光アクセスネットワーク、その他)、ワイヤレスブロードバンドアクセス、その他、ならびにそれらのさまざまな組合せなどの、さまざまなタイプの基礎をなすアクセス技術を利用することができる。   Customer bridge 112-1-112-X supports multiple tunnels 119-1-119-X (collectively, tunnel 119) to respective customer bridging domains (discussed further below) Each domain is hosted within BNG 120 for customer premises 110-1-110-X. Tunnels 119 can include virtual local area network (VLAN) tunnels, internet protocol (IP) tunnels (eg, generic routing encapsulation (GRE) tunnels, or other suitable types of IP-based tunnels), and the like. . Tunnel 119 is a transport of Ethernet traffic (eg, VLAN tunnel, native Ethernet traffic over IP tunnel, etc., where the payload includes Ethernet frames, or other suitable type of layer 2 traffic that can be supported by customer LAN 111) Can support. Communication between the customer premises 110-1-110-X and the BNG 120 may be supported by an access network (AN) 118, in which case tunnels 119-1-119-X may be established on the AN 118. The AN 118 may be any suitable type of AN that can utilize various communication technologies. For example, AN 118 is typically a fixed broadband access (eg, cable access network, digital subscriber line (DSL) access network, optical access network, etc.), wireless broadband access, etc. Various types of underlying access technologies can be used, such as various combinations of.

顧客ブリッジ112−1−112−Xは、それぞれ、顧客LAN111−1−111−Xのためのさまざまな顧客トラフィックブリッジング機能をサポートする。顧客宅内110の顧客デバイスから発信するアップストリームトラフィックについては、顧客宅内110に関連付けられた顧客ブリッジ112が、顧客宅内110内でトラフィックをブリッジするのか(たとえば、顧客宅内110の第1の顧客デバイスを介して受信されたパケットを、関連付けられた顧客LAN111を介して顧客宅内110の第2の顧客デバイスに向ける)、または、BNG120に向けて顧客宅内110の外側へと伝搬するために顧客ブリッジ112に関連付けられたトンネル119にトラフィックを提供するのかを決定するように構成されてよい。顧客宅内110の顧客ブリッジ112によって受信されるダウンストリームトラフィックについては、顧客ブリッジ112が、(たとえば、関連付けられた顧客LAN111を介して)トラフィックが意図される先の顧客宅内110の顧客デバイスに向けて、トラフィックを転送するように構成されてよい。以下でさらに議論されるように、顧客LAN111の顧客ブリッジ112によるトラフィックの転送は、宛先アドレス(たとえば、宛先MACアドレス、または他の好適なタイプのアドレス)に基づいていてよい。   Customer bridges 112-1-112-X each support various customer traffic bridging functions for customer LANs 111-1-111-X. For upstream traffic originating from customer premises 110 customer devices, whether customer bridge 112 associated with customer premises 110 bridges traffic within customer premises 110 (eg, the first customer device at customer premises 110 Routed to the second customer device in customer premises 110 via the associated customer LAN 111), or to customer bridge 112 for propagation out of customer premises 110 towards BNG 120. It may be configured to determine whether to provide traffic to the associated tunnel 119. For downstream traffic received by customer bridge 112 at customer premises 110, customer bridge 112 is directed to the customer device at the customer premises 110 to which the traffic is intended (eg, via the associated customer LAN 111). May be configured to forward traffic. As discussed further below, the forwarding of traffic by customer bridge 112 of customer LAN 111 may be based on a destination address (eg, a destination MAC address, or other suitable type of address).

BNG120は、顧客宅内110にさまざまなブロードバンドネットワークゲートウェイ機能を提供するように構成される。BNG120は、コントローラ121と、複数の顧客ブリッジングドメイン122−1−122−X(まとめて、顧客ブリッジングドメイン122)と、顧客管理要素125とを含む。   The BNG 120 is configured to provide various broadband network gateway functions to the customer premises 110. The BNG 120 includes a controller 121, a plurality of customer bridging domains 122-1-122 -X (collectively customer bridging domains 122), and a customer management element 125.

コントローラ121は、BNG120にさまざまな制御機能を提供するように構成される。コントローラ121は、(たとえば、以下でさらに議論されるように、顧客LAN111の顧客デバイスによって、および顧客LAN111に関連付けられたプライベートデータネットワーク130の顧客コンポーネントによって通信をサポートするために使用される、情報の交換をサポートするために)プライベートデータネットワーク130のコントローラとインターフェースを取るように構成されてよい。   The controller 121 is configured to provide various control functions to the BNG 120. The controller 121 may be used to support communications (eg, as discussed further below, by customer devices of the customer LAN 111 and by customer components of the private data network 130 associated with the customer LAN 111). It may be configured to interface with a controller of private data network 130 (to support the exchange).

顧客ブリッジングドメイン122−1−122−Xは、それぞれ、顧客宅内110−1−110−Xにブリッジングドメインを提供する。顧客ブリッジングドメイン122−1−122−Xは、それぞれ、顧客宅内110−1−110−Xのための仮想ブリッジング要素として動作するように構成されてよい。たとえば、顧客ブリッジングドメイン122は、レイヤ2仮想デバイス(たとえば、仮想イーサネットブリッジ)として実装されてよい。たとえば、顧客ブリッジングドメイン122は、レイヤ2仮想プライベートネットワークサービス(VPNS)として実装されてもよい。たとえば、顧客ブリッジングドメイン122は、他の好適なレイヤ2仮想デバイスまたはサービスを使用して実装されてもよい。   Customer bridging domains 122-1-122-X provide bridging domains to customer premises 110-1-110-X, respectively. Customer bridging domains 122-1-122-X may each be configured to operate as a virtual bridging element for customer premises 110-1-110-X. For example, customer bridging domain 122 may be implemented as a layer 2 virtual device (eg, a virtual Ethernet bridge). For example, customer bridging domain 122 may be implemented as a layer 2 virtual private network service (VPNS). For example, customer bridging domain 122 may be implemented using other suitable layer 2 virtual devices or services.

顧客ブリッジングドメイン122−1−122−Xは、それぞれ、プライベートデータネットワーク130内で顧客宅内110−1−110−X用にホストされるそれぞれのスイッチング要素(以下でさらに議論される)への複数のトンネル129−1−129−X(まとめて、トンネル129)をサポートする。トンネル129−1−129−Xは、顧客ブリッジングドメイン122−1−122−X(および、それにより関連付けられた顧客LAN111−1−111−X)が、プライベートデータネットワーク130の中へと拡張されることを可能にする。トンネル129は、仮想拡張可能なローカルエリアネットワーク(VXLAN)トンネル、マルチプロトコルラベルスイッチング(MPLS)トンネル、その他を含むことができる。トンネル129は、イーサネットトラフィック、または顧客LAN111によってサポートされ得る他の好適なタイプのレイヤ2トラフィックのトランスポートをサポートすることができる。BNG120とプライベートデータネットワーク130との通信は、ワイドエリアネットワーク(WAN)128によってサポートされてよく、このケースでは、トンネル129−1−129−Xが、WAN128上に確立されてよい。WAN128は、さまざまな通信技術を利用することができる任意の好適なタイプのWANであってよい。たとえば、WAN128は、ワイヤードコアネットワーク、ワイヤレスコアネットワーク、その他、ならびにそれらのさまざまな組合せであってよい。   Customer bridging domains 122-1-122 -X are each multiple to respective switching elements (discussed further below) hosted for customer premises 110-1-110 -X within private data network 130. Of tunnels 129-1-129 -X (collectively, tunnel 129). Tunnel 129-1-129-X extends customer bridging domain 122-1-122-X (and associated customer LAN 111-1-111-X) into private data network 130. Makes it possible to The tunnel 129 can include a virtual extensible local area network (VXLAN) tunnel, a multi-protocol label switching (MPLS) tunnel, and the like. Tunnel 129 may support transport of Ethernet traffic or other suitable type of layer 2 traffic that may be supported by customer LAN 111. Communication between the BNG 120 and the private data network 130 may be supported by a wide area network (WAN) 128, in which case tunnels 129-1-129 -X may be established on the WAN 128. The WAN 128 may be any suitable type of WAN that can utilize various communication technologies. For example, WAN 128 may be a wired core network, a wireless core network, etc., as well as various combinations thereof.

顧客ブリッジングドメイン122−1−122−Xは、顧客管理要素125に各々通信可能に接続され、顧客管理要素125は、以下でさらに議論されるように、パブリックデータネットワーク140へのインターフェースを提供して、顧客宅内110−1−110−Xとパブリックデータネットワーク140との間のトラフィックの転送をサポートする。   Customer bridging domains 122-1-122-X are each communicatively connected to customer management element 125, which provides an interface to public data network 140, as discussed further below. Thus, traffic forwarding between the customer premises 110-1-110-X and the public data network 140 is supported.

顧客ブリッジングドメイン122−1−122−Xは、それぞれ、複数のブリッジ転送情報ベース(BFIB)123−1−123−X(まとめて、BFIB123)を含む。BFIB123−1−123−Xは、それぞれの顧客宅内110−1−110−Xに関連付けられた顧客トラフィックの転送をサポートするためにそれぞれの顧客ブリッジングドメイン122−1−122−Xによって使用され得る情報を、格納するように構成される。たとえば、顧客ブリッジングドメイン122に関連付けられたBFIB123内に維持される情報は、アドレス情報(たとえば、顧客宅内110の顧客デバイスのMACアドレス、プライベートデータネットワーク130内で顧客用にホストされる顧客コンポーネントのMACアドレス、その他)、トンネル情報(たとえば、顧客宅内110の顧客ブリッジ112と顧客ブリッジングドメイン122との間のトンネル119のためのトンネルエンドポイント情報、顧客ブリッジングドメイン122とプライベートデータネットワーク130との間のトンネル129のためのトンネルエンドポイント情報、その他)、パケット転送情報(たとえば、それぞれのアドレスに向けられたパケットのアドレスと転送の指示との間のマッピング)、その他、ならびにそれらのさまざまな組合せを含むことができる。顧客ブリッジングドメイン122−1−122−Xの各々は、それぞれの顧客宅内110−1−110−Xに関連付けられた顧客トラフィックの転送をサポートするために使用され得る情報の交換をサポートするために、コントローラ121と通信する(たとえば、プライベートデータネットワーク130にアドバタイズするために、顧客ブリッジングドメイン122−1−122−Xによって学習された情報をコントローラ121に提供する、プライベートデータネットワーク130からコントローラ121にアドバタイズされたプライベートデータネットワーク130についての情報をコントローラ121から受信する、その他、ならびにそれらのさまざまな組合せ)ように構成され、これは以下でさらに議論される。   Each customer bridging domain 122-1-122-X includes a plurality of bridge forwarding information bases (BFIB) 123-1-123-X (collectively, BFIB 123). BFIB 123-1-123-X may be used by each customer bridging domain 122-1-122-X to support forwarding of customer traffic associated with each customer premises 110-1-110-X. Information is configured to be stored. For example, the information maintained in the BFIB 123 associated with the customer bridging domain 122 may include address information (eg, customer device MAC address in customer premises 110, customer component hosted for the customer in private data network 130). MAC address, etc.), tunnel information (eg, tunnel endpoint information for tunnel 119 between customer bridge 112 and customer bridging domain 122 in customer premises 110, customer bridging domain 122 and private data network 130 Tunnel endpoint information for the tunnel 129 between, etc.), packet forwarding information (eg mapping between the address of the packet directed to the respective address and the forwarding indication), , As well as various combinations thereof. Each of the customer bridging domains 122-1-122-X to support the exchange of information that can be used to support forwarding of customer traffic associated with the respective customer premises 110-1-110-X. Communicates with the controller 121 (eg, provides information learned by the customer bridging domain 122-1-122-X to the controller 121 to advertise to the private data network 130 from the private data network 130 to the controller 121. Received information about the advertised private data network 130 from the controller 121, as well as various combinations thereof, which will be discussed further below.

顧客ブリッジングドメイン122−1−122−Xは、それぞれ、複数のブリッジトラフィック転送コントローラ(BTFC)124−1−124−X(まとめて、BTFC124)を含む。顧客ブリッジングドメイン122−1−122−Xの各々は、BFIB123−1−123−Xからの利用可能な情報に基づいて、顧客ブリッジングドメイン122−1−122−XのそれぞれのBTFC124−1−124−Xの制御のもと、それぞれ、プライベートデータネットワーク130およびパブリックデータネットワーク140と通信するように構成される。顧客ブリッジングドメイン122−1−122−Xの各々は、顧客ブリッジングドメイン122−1−122−Xとプライベートデータネットワーク130との間の顧客トラフィックの通信をサポートするために、かつ顧客ブリッジングドメイン122−1−122−Xとパブリックデータネットワーク140との間の顧客トラフィックの通信をサポートするために、顧客ブリッジングドメイン122−1−122−XのそれぞれのBTFC124−1−124−Xの制御のもと、それぞれ、プライベートデータネットワーク130およびパブリックデータネットワーク140と通信するように構成される。BFIB123−1−123−Xに基づいて顧客トラフィックの転送を制御する際の、それぞれの顧客ブリッジングドメイン122−1−122−XのBFTC124−1−124−Xの動作は、以下でさらに議論される。   Each customer bridging domain 122-1-122-X includes a plurality of bridge traffic forwarding controllers (BTFC) 124-1-124-X (collectively, BTFC 124). Each of the customer bridging domains 122-1-122-X is configured based on the information available from the BFIB 123-1-123-X and the respective BTFC 124-1- It is configured to communicate with the private data network 130 and the public data network 140, respectively, under the control of 124-X. Each of the customer bridging domains 122-1-122-X is for supporting communication of customer traffic between the customer bridging domain 122-1-122-X and the private data network 130, and the customer bridging domain. In order to support communication of customer traffic between 122-1-122-X and public data network 140, the control of each BTFC 124-1-124-X of customer bridging domain 122-1-122-X. Originally configured to communicate with private data network 130 and public data network 140, respectively. The operation of the BFTC 124-1-124-X of each customer bridging domain 122-1-122-X in controlling the forwarding of customer traffic based on the BFIB 123-1-123-X is further discussed below. The

顧客管理要素125は、インターネットまたは他の好適なタイプのパブリックデータネットワークを介したトランスポートが意図されるトラフィックのために通常はブロードバンドネットワークゲートウェイによって提供される機能を、提供するように構成される。たとえば、顧客管理要素125は、認証機能、認可機能、アカウンティング機能、サービス品質(QoS)モニタリング機能、QoS適用機能のうちの1つまたは複数、その他、ならびにそれらのさまざまな組合せを提供するように構成されてよい。顧客管理要素125は、以下でさらに議論されるさまざまな他の機能を提供するように構成されてもよいことに留意されたい。   Customer management element 125 is configured to provide functionality normally provided by a broadband network gateway for traffic intended for transport over the Internet or other suitable type of public data network. For example, the customer management element 125 is configured to provide one or more of an authentication function, an authorization function, an accounting function, a quality of service (QoS) monitoring function, a QoS application function, etc., as well as various combinations thereof. May be. Note that customer management element 125 may be configured to provide various other functions, discussed further below.

プライベートデータネットワーク130は、顧客宅内110の顧客LAN111の拡張として動作するように構成され得る要素をホストすることができる任意のプライベートデータネットワークを含むことができる。たとえば、プライベートデータネットワーク130は、オペレータネットワーク(たとえば、ネットワークオペレータのプライベートネットワーク、クラウドオペレータのデータセンタ、クラウドオペレータのネットワーク(たとえば、多数のデータセンタ)、その他)、プライベート企業ネットワーク、その他であってよい。プライベートデータネットワーク130は、コントローラ131と、複数のスイッチング要素132−1−132−X(まとめて、スイッチング要素132)と、複数の顧客コンポーネント135−1−135−X(まとめて、顧客コンポーネント135)とを含む。スイッチング要素132および顧客コンポーネント135が単一のプライベートデータネットワーク(例示的に、プライベートデータネットワーク130)内に置かれた実施形態に関して主に示され、説明されるものの、スイッチング要素132および関連付けられた顧客コンポーネント135は、多数のプライベートデータネットワークにわたって分散されてもよいことが認識されるであろう。   Private data network 130 can include any private data network that can host elements that can be configured to operate as an extension of customer LAN 111 in customer premises 110. For example, the private data network 130 may be an operator network (eg, network operator private network, cloud operator data center, cloud operator network (eg, multiple data centers), etc.), private enterprise network, etc. . The private data network 130 includes a controller 131, a plurality of switching elements 132-1-132-X (collectively, switching elements 132), and a plurality of customer components 135-1-135-X (collectively, customer components 135). Including. Although switching element 132 and associated customer 135 are primarily shown and described with respect to embodiments in which switching element 132 and customer component 135 are located within a single private data network (exemplarily, private data network 130). It will be appreciated that component 135 may be distributed across multiple private data networks.

コントローラ131は、プライベートデータネットワーク130にさまざまな制御機能を提供するように構成される。コントローラ131は、(たとえば、以下でさらに議論されるように、顧客LAN111の顧客デバイスによって、および顧客LAN111に関連付けられたプライベートデータネットワーク130の顧客コンポーネントによって通信をサポートするために使用される、情報の交換をサポートするために)BNG120のコントローラ121とインターフェースを取るように構成されてよい。   The controller 131 is configured to provide various control functions to the private data network 130. The controller 131 (for example, as used to support communication by the customer device of the customer LAN 111 and by the customer component of the private data network 130 associated with the customer LAN 111, as discussed further below) It may be configured to interface with the controller 121 of the BNG 120 (to support the exchange).

スイッチング要素132−1−132−Xは、それぞれ、顧客コンポーネント135−1−135−Xのトラフィックを転送する、またはブリッジするために構成される。すなわち、スイッチング要素132−1−132−Xは、(1)それぞれのトンネル129−1−129−Xを介して受信されたトラフィックを、それぞれの顧客コンポーネント135−1−135−Xに向けて転送し、(2)顧客コンポーネント135−1−135−Xからの受信されたトラフィックを、それぞれのトンネル129−1−129−Xを介して、それぞれの顧客ブリッジングドメイン122−1−122−Xに向けて転送するように構成される。スイッチング要素132は、物理スイッチ、物理的なハードウェア上でホストされる仮想スイッチ、その他であってよい。スイッチング要素132の実装は、その中にスイッチング要素132が配備されるプライベートデータネットワーク130のタイプ(たとえば、オペレータネットワークにおける物理スイッチまたは仮想スイッチ、データセンタにおける物理スイッチまたは仮想スイッチ、その他)に依存してよいことが認識されるであろう。   Switching elements 132-1-132-X are configured to forward or bridge the traffic of customer components 135-1-135-X, respectively. That is, the switching element 132-1-132-X (1) forwards traffic received via each tunnel 129-1-129-X towards the respective customer component 135-1-135-X. (2) Receiving traffic received from customer components 135-1-135-X to respective customer bridging domains 122-1-122-X via respective tunnels 129-1-129-X. Configured to forward. The switching element 132 may be a physical switch, a virtual switch hosted on physical hardware, or the like. The implementation of switching element 132 depends on the type of private data network 130 in which switching element 132 is deployed (eg, physical or virtual switch in an operator network, physical or virtual switch in a data center, etc.) It will be appreciated.

顧客コンポーネント135−1−135−Xは、それぞれ、顧客宅内110−1−110−Xの顧客LAN111−1−111−Xの拡張として動作するように構成されてよい。顧客コンポーネント135は、物理コンポーネント、仮想コンポーネント、その他であってよい。たとえば、顧客コンポーネント135は、物理サーバまたは仮想サーバ(たとえば、メディアサーバ、デジタルリビングネットワークアライアンス(DLNA(登録商標))サーバ、その他)、仮想マシン(VM)、物理的または仮想的なファイルシステム、物理的または仮想的なデータベース、その他を含むことができる。本明細書では主に、顧客LAN111−1−111−Xの各々が、それに関連付けられた単一の顧客コンポーネント135のみ(例示的に、それぞれの顧客LAN111−1−111−Xに関連付けられた顧客コンポーネント135−1−135−X)を有する実施形態に関して提示されるものの、顧客LAN111−1−111−Xの各々は、それに関連付けられた1つまたは複数の顧客コンポーネント135を有することができることが認識されるであろう。   Customer components 135-1-135-X may each be configured to operate as an extension of customer LAN 111-1-111-X of customer premises 110-1-110-X. Customer component 135 may be a physical component, a virtual component, or the like. For example, customer component 135 can be a physical or virtual server (eg, media server, digital living network alliance (DLNA® server), etc.), virtual machine (VM), physical or virtual file system, physical Or virtual or other databases. In this specification, mainly, each of the customer LANs 111-1-111-X has only a single customer component 135 associated with it (exemplarily, a customer associated with each customer LAN 111-1-111-X). While presented with respect to embodiments having components 135-1-135-X), it is recognized that each of the customer LANs 111-1-111-X can have one or more customer components 135 associated therewith. Will be done.

本明細書で議論されるように、それぞれ、顧客宅内110−1−110−Xに関連付けられた、顧客ブリッジ112−1−112−X、トンネル119−1−119−X、顧客ブリッジングドメイン122−1−122−X、およびトンネル129−1−129−Xは、プライベートデータネットワーク130の顧客コンポーネント135−1−135−Xが、それぞれ、顧客LAN111−1−111−Xのデバイスのように見えることを可能にする。言い換えれば、顧客の所与の顧客宅内110について、顧客宅内110の顧客ブリッジ112と、顧客ブリッジ112から顧客のためのBNG120上の顧客ブリッジングドメイン122へのトンネル119と、顧客のためのBNG120上の顧客ブリッジングドメイン122と、顧客のためのBNG120上の顧客ブリッジングドメイン122からプライベートデータネットワーク130におけるスイッチング要素132へのトンネル129と、プライベートデータネットワーク130におけるスイッチング要素132とが、顧客のための拡張顧客LANを提供し、拡張顧客LANは、顧客宅内110内の顧客LAN111から、プライベートデータネットワーク130内で顧客用にホストされる顧客コンポーネント135へと拡張する。このようにして、こうしない場合には顧客の顧客宅内110に制限されていたことになる顧客のための顧客LAN111は、プライベートデータネットワーク130の中へと拡張され、その結果、顧客のためのプライベートデータネットワーク130の顧客コンポーネント135が、顧客の顧客LAN111のデバイスのように見える。   As discussed herein, customer bridge 112-1-112-X, tunnel 119-1-119-X, customer bridging domain 122, respectively, associated with customer premises 110-1-110-X. 1-12-2-X and tunnels 129-1-129-X are such that customer component 135-1-135-X of private data network 130 looks like a device on customer LAN 111-1-111-X, respectively. Make it possible. In other words, for a given customer premises 110 of a customer, a customer bridge 112 of the customer premises 110, a tunnel 119 from the customer bridge 112 to a customer bridging domain 122 on the BNG 120 for the customer, and on the BNG 120 for the customer Customer bridging domain 122, tunnel 129 from customer bridging domain 122 on BNG 120 for customer to switching element 132 in private data network 130, and switching element 132 in private data network 130 for the customer An extended customer LAN is provided that extends from the customer LAN 111 in the customer premises 110 to a customer component 135 that is hosted for the customer in the private data network 130. In this way, the customer LAN 111 for customers that would otherwise be restricted to the customer premises 110 would be extended into the private data network 130, resulting in a private for the customer. The customer component 135 of the data network 130 looks like a device on the customer's customer LAN 111.

パブリックデータネットワーク140は、インターネット、または任意の他の好適なタイプのパブリックデータネットワークであってよい。上で指し示されたように、パブリックデータネットワーク140は、BNG120の顧客管理要素125を介して、BNG120からアクセス可能である。   Public data network 140 may be the Internet or any other suitable type of public data network. As indicated above, the public data network 140 is accessible from the BNG 120 via the customer management element 125 of the BNG 120.

上で議論されたように、BNG120およびプライベートデータネットワーク130は、顧客LAN111の顧客デバイスによって、および顧客LAN111に関連付けられたプライベートデータネットワーク130の顧客コンポーネント135によって通信をサポートするために使用される、情報の交換をサポートするために協働するように構成される。交換される情報は、アドレス情報(たとえば、顧客宅内110の顧客デバイスのレイヤ2アドレス(たとえば、顧客宅内110の顧客デバイスのMACアドレス)、プライベートデータネットワーク130内でホストされる顧客コンポーネント135のレイヤ2アドレス(たとえば、プライベートデータネットワーク130内でホストされる顧客コンポーネント135のMACアドレス)、その他)を含むことができる。交換される情報は、顧客ブリッジングドメイン122に関連付けられたトンネルのためのトンネル情報、たとえば、トンネル識別子(たとえば、顧客ブリッジングドメイン122とプライベートデータネットワーク130のスイッチング要素132との間のトンネル129のトンネル識別子)、トンネルエンドポイント情報(たとえば、顧客ブリッジングドメイン122とプライベートデータネットワーク130のスイッチング要素132との間のトンネル129のためのトンネルエンドポイント識別子または他の好適なタイプのトンネルエンドポイント情報)、その他、ならびにそれらのさまざまな組合せを含むことができる。交換される情報は、パケット転送情報(たとえば、顧客LAN111の顧客デバイスのアドレスと、顧客LAN111の顧客デバイスが関連付けられているそれぞれの顧客ブリッジングドメイン122との間のマッピング、プライベートデータネットワーク130内でホストされる顧客コンポーネント135のアドレスと、顧客コンポーネント135が関連付けられているそれぞれの顧客ブリッジングドメイン122との間のマッピング、その他)を含むことができる。情報は、さまざまなプロトコル、メッセージタイプ、その他、ならびにそれらのさまざまな組合せを介して交換されてよい。情報の交換に関係した実施形態の議論は以下に続き、関連付けられた方法が、図2に関して示され、説明される。   As discussed above, the BNG 120 and private data network 130 are information used to support communication by customer devices in the customer LAN 111 and by customer components 135 in the private data network 130 associated with the customer LAN 111. Configured to work together to support the exchange of Information exchanged includes address information (eg, customer device layer 2 address in customer premises 110 (eg, customer device MAC address in customer premises 110), customer component 135 layer 2 hosted in private data network 130). Address (e.g., the MAC address of customer component 135 hosted within private data network 130), etc.). The information exchanged includes tunnel information for a tunnel associated with customer bridging domain 122, eg, a tunnel identifier (eg, of tunnel 129 between customer bridging domain 122 and switching element 132 of private data network 130). Tunnel identifier), tunnel endpoint information (eg, tunnel endpoint identifier or other suitable type of tunnel endpoint information for tunnel 129 between customer bridging domain 122 and switching element 132 of private data network 130). , Others, as well as various combinations thereof. The information exchanged includes packet forwarding information (eg, mapping between the customer device address of customer LAN 111 and each customer bridging domain 122 with which the customer device of customer LAN 111 is associated, within private data network 130. A mapping between the address of the hosted customer component 135 and the respective customer bridging domain 122 with which the customer component 135 is associated, etc.). Information may be exchanged via various protocols, message types, etc., as well as various combinations thereof. The discussion of embodiments related to the exchange of information follows, and the associated method is shown and described with respect to FIG.

コントローラ121は、顧客ブリッジングドメイン122−1−122−Xによって学習されたMACアドレスを、プライベートデータネットワーク130にアドバタイズするように構成される。顧客ブリッジングドメイン122−1−122−Xは、学習されたMACアドレスをコントローラ121がプライベートデータネットワーク130にアドバタイズすることができるように、それぞれ、顧客LAN111−1−111−Xの顧客デバイスのMACアドレスを学習し、学習されたMACアドレスをコントローラ121に提供するように構成される。たとえば、トンネル119を介してパケットを受信すると、パケットを受信した顧客ブリッジングドメイン122のBTFC124が、パケットを受信した顧客ブリッジングドメイン122の関連付けられたBFIB123にソースMACアドレスについてのエントリが存在するかどうかを決定するために、パケットのソースMACアドレスに基づいてルックアップを実施することができ、エントリが存在しないという決定に基づいて、MACアドレスを学習するためのMACアドレス学習機能を実施し、学習されたMACアドレスを顧客ブリッジングドメイン122に関連付け、プライベートデータネットワーク130へのアドバタイズメントのために、学習されたMACアドレス情報をコントローラ121に提供する(たとえば、顧客デバイスのMACアドレスの、顧客ブリッジングドメイン122へのマッピング)ことができる。コントローラ121はまた、顧客ブリッジングドメイン122によって学習される、またはそうでなければ顧客ブリッジングドメイン122から利用可能な他の情報(たとえば、それぞれの顧客ブリッジングドメイン122−1−122−Xに関連付けられたトンネル129−1−129−Xのトンネル識別子、それぞれの顧客ブリッジングドメイン122−1−122−Xにおけるトンネル129−1−129−Xのトンネルエンドポイント識別子、またはBNG120と通信するためにプライベートデータネットワーク130によって使用され得る他のタイプの情報)、BNG120から利用可能な情報(たとえば、顧客ブリッジングドメイン122のうちの異なる個々について同じであっても異なっていてもよい、BNG120のデフォルトゲートウェイ(GW)MACアドレス)、その他、ならびにそれらのさまざまな組合せなどの他のタイプの情報を、プライベートデータネットワーク130にアドバタイズするように構成されてもよい。   The controller 121 is configured to advertise the MAC address learned by the customer bridging domain 122-1-122-X to the private data network 130. The customer bridging domain 122-1-122-X has the MAC of the customer device on the customer LAN 111-1-111-X, respectively, so that the controller 121 can advertise the learned MAC address to the private data network 130. It is configured to learn an address and provide the learned MAC address to the controller 121. For example, when a packet is received via tunnel 119, BTFC 124 of customer bridging domain 122 that received the packet has an entry for the source MAC address in the associated BFIB 123 of customer bridging domain 122 that received the packet. To determine whether a lookup can be performed based on the source MAC address of the packet, and based on the determination that no entry exists, implement a MAC address learning function to learn the MAC address and learn Associated MAC address with customer bridging domain 122 and provides learned MAC address information to controller 121 for advertisement to private data network 130 (eg, The MAC address of the chair, mapping to customer bridging domain 122) that can. Controller 121 may also learn other information (eg, associated with each customer bridging domain 122-1-122-X) that is learned by customer bridging domain 122 or otherwise available from customer bridging domain 122. Tunnel identifier of the tunnel 129-1-129 -X created, the tunnel endpoint identifier of the tunnel 129-1-129 -X in the respective customer bridging domain 122-1-122 -X, or private to communicate with the BNG 120 Other types of information that may be used by the data network 130), information available from the BNG 120 (e.g., the differential of the BNG 120 that may be the same or different for different individuals of the customer bridging domain 122). Belt gateway (GW) MAC address), and other, as well as other types of information, such as various combinations thereof, may be configured to advertise the private data network 130.

コントローラ131は、(上で議論されたように、BNG120のコントローラ121によってアドバタイズされた)顧客宅内110のMACアドレスを受信し、それぞれ、顧客LAN111−1−111−Xの顧客デバイスに向けてパケットを送る際の顧客コンポーネント135−1−135−Xによる使用のために、MACアドレスを格納するようにプライベートデータネットワーク130を更新するように構成される。コントローラ131は、特定の顧客宅内110の顧客デバイスのMACアドレスを含むMACアドレスアドバタイズメントをコントローラ121から受信すると、MACアドレス(および、それにより顧客ブリッジングドメイン122)が関連付けられているスイッチング要素132を識別し、顧客コンポーネント135から顧客宅内110の顧客デバイスへの配信が意図されるパケットの転送をスイッチング要素132が制御できるように、MACアドレスをそのMACアドレスの次のホップへとマッピングするエントリ(たとえば、関連付けられたトンネル129の識別情報、顧客ブリッジングドメイン122の識別情報、その他、ならびにそれらのさまざまな組合せ)を含めるために、スイッチング要素132のブリッジ転送情報ベースを更新する。コントローラ131はまた、コントローラ121によってアドバタイズされる他のタイプの情報(たとえば、それぞれの顧客ブリッジングドメイン122−1−122−Xにおけるトンネル129−1−129−Xのエンドポイント識別子、またはコントローラ121によってプライベートデータネットワーク130にアドバタイズされ得る他のタイプの情報)を、BNG120から受信するように構成されてもよい。   The controller 131 receives the MAC address of the customer premises 110 (advertised by the controller 121 of the BNG 120 as discussed above) and sends packets to the customer devices of the customer LAN 111-1-111-X, respectively. It is configured to update the private data network 130 to store the MAC address for use by customer components 135-1-135-X when sending. When the controller 131 receives from the controller 121 a MAC address advertisement that includes the MAC address of a customer device in a particular customer premises 110, the controller 131 activates the switching element 132 with which the MAC address (and thereby the customer bridging domain 122) is associated. An entry that identifies and maps the MAC address to the next hop of that MAC address so that the switching element 132 can control the forwarding of packets intended to be delivered from the customer component 135 to the customer device in the customer premises 110 , The identification information of the associated tunnel 129, the identification information of the customer bridging domain 122, etc., as well as various combinations thereof). To update. The controller 131 may also provide other types of information advertised by the controller 121 (eg, the endpoint identifier of the tunnel 129-1-129-X in the respective customer bridging domain 122-1-122-X, or the controller 121). Other types of information that may be advertised to the private data network 130) may be configured to be received from the BNG 120.

コントローラ131は、プライベートデータネットワーク130の顧客コンポーネント135のMACアドレスを、BNG120にアドバタイズするように構成される。コントローラ131は、顧客コンポーネント135のためのMACアドレス情報を受信すると、顧客コンポーネント135のMACアドレスをアドバタイズすることができる。コントローラ131は、さまざまなやり方で顧客コンポーネント135のためのMACアドレス情報を受信することができる。コントローラ131は、顧客コンポーネント135が関連付けられた顧客宅内110のためにプロビジョニングされるときに(たとえば、VMがインスタンス化されるときに)、顧客コンポーネント135のMACアドレスを受信することができる。コントローラ131は、スイッチング要素132がMACアドレスを学習するときに(たとえば、顧客コンポーネント135がスイッチング要素132にパケットを送り、スイッチング要素132が顧客コンポーネント135のMACアドレスについてのエントリを有さないときに)、顧客コンポーネント135をサポートする関連付けられたスイッチング要素132から、顧客コンポーネント135のMACアドレスを受信することができる。コントローラ131は、顧客コンポーネント135が関連付けられているそれぞれの顧客ブリッジングドメイン122への、顧客コンポーネント135のMACアドレスのマッピングをアドバタイズすることによって、顧客コンポーネント135のMACアドレスをBNG120にアドバタイズすることができる。コントローラ131はまた、プライベートデータネットワーク130によって学習された、またはそうでなければプライベートデータネットワーク130から利用可能な他のタイプの情報(たとえば、それぞれのスイッチング要素132−1−132−Xにおけるトンネル129−1−129−Xのエンドポイント識別子、またはプライベートデータネットワーク130と通信するためにBNG120の顧客ブリッジングドメイン122−1−122−Xによって使用され得る他のタイプの情報)を、BNG120にアドバタイズするように構成されてもよい。   The controller 131 is configured to advertise the MAC address of the customer component 135 of the private data network 130 to the BNG 120. Upon receiving the MAC address information for customer component 135, controller 131 can advertise the MAC address of customer component 135. The controller 131 can receive MAC address information for the customer component 135 in various ways. The controller 131 can receive the MAC address of the customer component 135 when the customer component 135 is provisioned for the associated customer premises 110 (eg, when the VM is instantiated). Controller 131 is when switching element 132 learns the MAC address (eg, when customer component 135 sends a packet to switching element 132 and switching element 132 does not have an entry for the MAC address of customer component 135). The MAC address of the customer component 135 can be received from the associated switching element 132 that supports the customer component 135. The controller 131 can advertise the MAC address of the customer component 135 to the BNG 120 by advertising the mapping of the MAC address of the customer component 135 to the respective customer bridging domain 122 with which the customer component 135 is associated. . Controller 131 may also learn other types of information learned by private data network 130 or otherwise available from private data network 130 (e.g., tunnel 129- in each switching element 132-1-132-X). 1-129-X endpoint identifier or other type of information that may be used by customer bridging domain 122-1-122-X of BNG 120 to communicate with private data network 130) to advertise to BNG 120 May be configured.

コントローラ121は、(上で議論されたように、プライベートデータネットワーク130のコントローラ131によってアドバタイズされた)プライベートデータネットワーク130のMACアドレスを受信し、それぞれ、顧客LAN111−1−111−Xの顧客デバイスからの受信されたパケットの転送を制御する際の顧客ブリッジングドメイン122−1−122−Xによる使用のために、MACアドレスを格納するようにBNG120を更新するように構成される。コントローラ121は、特定の顧客宅内110に関連付けられた顧客コンポーネント135のMACアドレスを含むMACアドレスアドバタイズメントをコントローラ131から受信すると、MACアドレス(および、それにより顧客コンポーネント135)が関連付けられている顧客宅内110を識別し、顧客コンポーネント135への配信が意図されるパケットの転送を顧客ブリッジングドメイン122のBTFC124が制御できるように、MACアドレスをそのMACアドレスへのパスにマッピングするエントリ(たとえば、関連付けられたトンネル129の識別情報、関連付けられたスイッチング要素132の識別情報、その他、ならびにそれらのさまざまな組合せ)を含めるために、識別された顧客宅内110をサポートする顧客ブリッジングドメイン122のBFIB123を更新する。コントローラ121はまた、コントローラ131によってアドバタイズされる他のタイプの情報(たとえば、それぞれの顧客ブリッジングドメイン122−1−122−Xに関連付けられたトンネル129−1−129−Xのトンネル識別子、それぞれのスイッチング要素132−1−132−Xにおけるトンネル129−1−129−Xのトンネルエンドポイント識別子、またはコントローラ131によってBNG120にアドバタイズされ得る他のタイプの情報)を、プライベートデータネットワーク130から受信するように構成されてもよい。   The controller 121 receives the MAC address of the private data network 130 (advertised by the controller 131 of the private data network 130 as discussed above) and from each customer device of the customer LAN 111-1-111-X. The BNG 120 is configured to store the MAC address for use by the customer bridging domain 122-1-122-X in controlling the forwarding of received packets. When controller 121 receives a MAC address advertisement from controller 131 that includes the MAC address of customer component 135 associated with a particular customer premises 110, the customer premises with which the MAC address (and thereby customer component 135) is associated. 110 that identifies the MAC address to a path to that MAC address so that the BTFC 124 of the customer bridging domain 122 can control the forwarding of packets intended for delivery to the customer component 135 (eg, associated To identify the identified customer premises 110 to include the identification information of the associated tunnel 129, the identification information of the associated switching element 132, etc., as well as various combinations thereof. Update BFIB123 bridging domain 122. The controller 121 may also provide other types of information advertised by the controller 131 (eg, tunnel identifiers of tunnels 129-1-129-X associated with the respective customer bridging domains 122-1-122-X, To receive from the private data network 130 the tunnel endpoint identifier of tunnel 129-1-129-X at switching element 132-1-132-X, or other type of information that may be advertised by controller 131 to BNG 120). It may be configured.

BNG120のコントローラ121およびプライベートデータネットワーク130のコントローラ131は、上で議論されたように、顧客LAN111の顧客デバイスによって、および顧客LAN111に関連付けられた顧客コンポーネント135によって通信をサポートするために使用され得る情報(たとえば、MACアドレス情報などのアドレス情報、トンネルエンドポイント識別子、その他、ならびにそれらのさまざまな組合せ)を交換する。コントローラ121およびコントローラ131は、任意の好適なプロトコルを使用して、そのような情報を交換することができる。たとえば、コントローラ121およびコントローラ131は、ボーダーゲートウェイプロトコル(BGP)マルチプロトコルラベルスイッチング(MPSL)イーサネットVPN(EVPN)などの、制御プレーンにおいて情報をアドバタイズするためのメカニズムを使用して、情報を交換することができる。EVPNでは、一般的に言って、プロバイダエッジ(PE)要素が、マルチプロトコルBGP(MP−BGP)を使用して、制御プレーンにおいてPE要素に接続された顧客エッジ(CE)要素からの学習されたMACアドレスをアドバタイズし、PEと、PEに接続されたCEとの間でのMACアドレス学習が、任意の好適なMACアドレス学習メカニズム(たとえば、データプレーン学習、管理プレーン学習、リンクレイヤ学習(たとえば、リンクレイヤディスカバリプロトコル(LLDP)、アドレス解決プロトコル(ARP)、その他)を使用して提供されてよい。コントローラ121およびコントローラ131は、そこにBGP/EVPNインスタンスをプロビジョニングさせることができる。コントローラ121およびコントローラ131は、BGP/EVPNピアリング関係を確立し、BGP/EVPNメッセージを使用して情報を交換することができる。たとえば、コントローラ121およびコントローラ131は、BGP/EVPN関係を使用してMACアドレス情報を交換することができ、それによって、コントローラ121が、任意の好適なMACアドレス学習メカニズムを使用してBNG120でMACアドレスを学習するのを可能にし、かつ同様に、コントローラ131が、任意の好適なMACアドレス学習メカニズムを使用してプライベートデータネットワーク130でMACアドレスを学習するのを可能にする。たとえば、コントローラ121およびコントローラ131は、BGP/EVPN関係を使用してトンネルエンドポイント識別子情報を交換することができる。BGP/EVPNの使用により、コントローラ121またはコントローラ131上で、一定のタイプの情報(たとえば、MACアドレス、トンネル129のトンネルエンドポイント識別子、その他)を手動で構成する必要性をなくすことができることに留意されたい。1つまたは複数のBGP/EVPNインスタンスは、BNG120上でオートプロビジョニングされ得ることに留意されたい。   The controller 121 of the BNG 120 and the controller 131 of the private data network 130 may be used to support communication by the customer device of the customer LAN 111 and by the customer component 135 associated with the customer LAN 111, as discussed above. (E.g., address information such as MAC address information, tunnel endpoint identifiers, etc., as well as various combinations thereof). Controller 121 and controller 131 can exchange such information using any suitable protocol. For example, controller 121 and controller 131 exchange information using a mechanism for advertising information in the control plane, such as Border Gateway Protocol (BGP) Multiprotocol Label Switching (MPSL) Ethernet VPN (EVPN). Can do. In EVPN, generally speaking, provider edge (PE) elements are learned from customer edge (CE) elements connected to PE elements in the control plane using multi-protocol BGP (MP-BGP). The MAC address is advertised and the MAC address learning between the PE and the CE connected to the PE can be any suitable MAC address learning mechanism (e.g., data plane learning, management plane learning, link layer learning (e.g., Link layer discovery protocol (LLDP), address resolution protocol (ARP), etc. Controller 121 and controller 131 can have a BGP / EVPN instance provisioned to it. The router 131 can establish a BGP / EVPN peering relationship and exchange information using BGP / EVPN messages, for example, the controller 121 and the controller 131 can use the BGP / EVPN relationship to send MAC address information. Can be exchanged, thereby allowing the controller 121 to learn the MAC address at the BNG 120 using any suitable MAC address learning mechanism, and similarly, the controller 131 can use any suitable MAC address. An address learning mechanism is used to allow learning of MAC addresses in private data network 130. For example, controller 121 and controller 131 exchange tunnel endpoint identifier information using a BGP / EVVPN relationship. The use of BGP / EVPN eliminates the need to manually configure certain types of information (eg, MAC address, tunnel endpoint identifier of tunnel 129, etc.) on controller 121 or controller 131. Note that one or more BGP / EVVPN instances can be auto-provisioned on the BNG 120.

上で議論されたように、顧客ブリッジ112、BNG120、およびプライベートデータネットワーク130は、レイヤ2ベースのトラフィック転送(たとえば、MACベースのトラフィック転送)をサポートするように構成される。(主にMACベースのトラフィック転送のコンテキスト内で議論される)レイヤ2ベースのトラフィック転送に関係した実施形態の議論は以下に続き、関連付けられた方法が、図3に関して示され、説明される。   As discussed above, customer bridge 112, BNG 120, and private data network 130 are configured to support layer 2 based traffic forwarding (eg, MAC based traffic forwarding). The discussion of embodiments related to layer 2 based traffic forwarding (discussed primarily within the context of MAC based traffic forwarding) follows, and the associated method is shown and described with respect to FIG.

顧客宅内110の顧客ブリッジ112は、顧客ブリッジ112によって受信されたパケットのMACアドレスに基づいて、パケット転送を実施するように構成されてよい。顧客宅内110の顧客ブリッジ112は、パケットを受信すると、パケットの宛先MACアドレスを決定し、パケットの宛先MACアドレスに基づいて、パケットを転送することができる。顧客宅内110の顧客デバイスから受信されるアップストリームパケットについては、たとえば、顧客ブリッジ112が、宛先MACアドレスが顧客宅内110の第2の顧客デバイスを識別したという決定に基づいて、顧客宅内110の第2の顧客デバイスにパケットを転送することができ、または、宛先MACアドレスが、BNG120のデフォルトGW MACアドレスである、もしくは顧客コンポーネント135のMACアドレスである(たとえば、これらは、顧客ブリッジ112の転送テーブル内で組み合わされたエントリ、または別個のエントリであることがある)という決定に基づいて、トンネル119を介して顧客ブリッジングドメイン112に向けてパケットを転送することができる。トンネル119を介して受信された顧客宅内110の顧客ブリッジ112へのダウンストリームパケットについては、たとえば、顧客ブリッジ112が、パケットが意図される先の顧客宅内110の顧客デバイスに向けてパケットを転送することができる。   Customer bridge 112 in customer premises 110 may be configured to perform packet forwarding based on the MAC address of the packet received by customer bridge 112. When the customer bridge 112 in the customer premises 110 receives the packet, the customer bridge 112 can determine the destination MAC address of the packet and transfer the packet based on the destination MAC address of the packet. For an upstream packet received from a customer device at customer premises 110, for example, customer bridge 112 is based on a determination that the destination MAC address has identified a second customer device at customer premises 110, and the customer premises 110 first Packets can be forwarded to two customer devices, or the destination MAC address is the default GW MAC address of the BNG 120 or the MAC address of the customer component 135 (eg, these are the forwarding tables of the customer bridge 112 Packets may be forwarded to the customer bridging domain 112 via the tunnel 119 based on the determination that the entries may be combined within or separate entries. For downstream packets received via tunnel 119 to customer bridge 112 in customer premises 110, for example, customer bridge 112 forwards the packet towards the customer device in customer premises 110 to which the packet is intended. be able to.

BNG120の顧客ブリッジングドメイン122は、顧客ブリッジングドメイン122によって受信されたパケットのMACアドレスに基づいて、パケット転送を実施するように構成されてよい。パケットは、プライベートデータネットワーク130またはパブリックデータネットワーク140への配信が意図される、顧客宅内110の顧客デバイスからのアップストリームパケットであることがある。パケットは、プライベートデータネットワーク130またはパブリックデータネットワーク140から受信され、顧客宅内110の顧客デバイスへの配信が意図されるダウンストリームパケットであることがある。   The customer bridging domain 122 of the BNG 120 may be configured to perform packet forwarding based on the MAC address of the packet received by the customer bridging domain 122. The packet may be an upstream packet from a customer device in customer premises 110 that is intended for delivery to private data network 130 or public data network 140. The packet may be a downstream packet received from private data network 130 or public data network 140 and intended for delivery to customer devices in customer premises 110.

BNG120の顧客ブリッジングドメイン122は、それぞれ、顧客宅内110の顧客LAN111の顧客デバイスから、顧客ブリッジングドメイン122によって受信されたアップストリームパケットのMACアドレスに基づいて、アップストリームトラフィックのためのパケット転送を実施するように構成されてよい。MACベースのパケット転送を説明する際の明瞭さの目的のために、該当するMACアドレスは既に学習されていると仮定されることに留意されたい。明瞭さの目的のために、MACベースのパケット転送は、所与の顧客宅内110の所与の顧客LAN111の観点から説明されることにさらに留意されたい。顧客LAN111の顧客デバイスは、プライベートデータネットワーク130への(たとえば、顧客宅内110について関連付けられた顧客コンポーネント135への)、またはパブリックデータネットワーク140への、いずれかに配信が意図されるパケットを生成する。パケットがプライベートデータネットワーク130へと意図される場合、顧客デバイスは、パケットのMAC宛先アドレスを、パケットが意図される先の顧客コンポーネント135のMACアドレスに設定する。パケットがパブリックデータネットワーク140へと意図される場合、顧客デバイスは、パケットのMAC宛先アドレスを、BNG120のデフォルトGW MACアドレスに設定する。顧客デバイスは次いで、顧客LAN111を介して、顧客ブリッジ112にパケットを送り、顧客ブリッジ112は、関連付けられたトンネル119を介して、顧客ブリッジングドメイン122にパケットを送る。顧客ブリッジングドメイン122は、関連付けられたトンネル119を介して、顧客ブリッジ112からパケットを受信する。顧客ブリッジングドメイン122は、パケットの宛先MACアドレスに基づいて、パケットを、プライベートデータネットワーク130に向けて転送するのか、またはパブリックデータネットワーク140に向けて転送するのかを決定する。たとえば、顧客ブリッジングドメイン122のBTFC124は、パケットの宛先MACアドレスを使用して、顧客ブリッジングドメイン122のBFIB123においてルックアップを実施することができる。宛先MACアドレスが顧客コンポーネント135のMACアドレスである場合、BFIB123におけるエントリは、顧客ブリッジングドメイン122について関連付けられたトンネル129を介してプライベートデータネットワーク130に向けてパケットが転送されることになると示す情報を含むことになり、したがって、BTFC124は、プライベートデータネットワーク130の顧客コンポーネント135への配信のためにトンネル129を介したパケットの転送を制御することになる。宛先MACアドレスがBNG120のデフォルトGW MACアドレスである場合、BFIBにおけるエントリは、パブリックデータネットワーク140に向けてパケットが転送されることになると示す情報を含むことになり、したがって、BTFC124は、パブリックデータネットワーク140への配信のために顧客管理要素125に向けたパケットの転送を制御することになる。   The customer bridging domain 122 of the BNG 120 respectively forwards packets for upstream traffic based on the MAC address of the upstream packet received by the customer bridging domain 122 from the customer device of the customer LAN 111 of the customer premises 110. It may be configured to implement. Note that for purposes of clarity in describing MAC-based packet forwarding, it is assumed that the relevant MAC address has already been learned. It is further noted that for purposes of clarity, MAC-based packet forwarding is described from the perspective of a given customer LAN 111 in a given customer premises 110. A customer device on customer LAN 111 generates a packet that is intended for delivery either to private data network 130 (eg, to customer component 135 associated with customer premises 110) or to public data network 140. . If the packet is intended for the private data network 130, the customer device sets the packet's MAC destination address to the MAC address of the customer component 135 to which the packet is intended. If the packet is intended for public data network 140, the customer device sets the packet's MAC destination address to the default GW MAC address of BNG 120. The customer device then sends a packet to the customer bridge 112 via the customer LAN 111, which sends the packet to the customer bridging domain 122 via the associated tunnel 119. Customer bridging domain 122 receives packets from customer bridge 112 via associated tunnel 119. The customer bridging domain 122 determines whether to forward the packet toward the private data network 130 or the public data network 140 based on the destination MAC address of the packet. For example, the BTFC 124 of the customer bridging domain 122 may perform a lookup at the BFIB 123 of the customer bridging domain 122 using the packet's destination MAC address. If the destination MAC address is the MAC address of the customer component 135, the entry in the BFIB 123 is information indicating that the packet will be forwarded towards the private data network 130 via the tunnel 129 associated with the customer bridging domain 122 Therefore, the BTFC 124 will control the forwarding of packets through the tunnel 129 for delivery to the customer component 135 of the private data network 130. If the destination MAC address is the default GW MAC address of the BNG 120, the entry in the BFIB will contain information indicating that the packet will be forwarded towards the public data network 140, so the BTFC 124 will It will control the forwarding of packets towards the customer management element 125 for delivery to 140.

BNG120の顧客ブリッジングドメイン122は、それぞれ、顧客宅内110に関連付けられた顧客コンポーネント135から、顧客ブリッジングドメイン122によって受信されたダウンストリームパケットのMACアドレスに基づいて、プライベートデータネットワーク130から発信するダウンストリームトラフィックのためのパケット転送を実施するように構成されてよい。MACベースのパケット転送を説明する際の明瞭さの目的のために、該当するMACアドレスは既に学習されていると仮定されることに留意されたい。明瞭さの目的のために、MACベースのパケット転送は、所与の顧客宅内110の所与の顧客LAN111の観点から説明されることにさらに留意されたい。顧客宅内110に関連付けられた顧客コンポーネント135は、顧客宅内110への(たとえば、顧客宅内110の顧客デバイスのうちの1つへの)、またはパブリックデータネットワーク140への、いずれかに配信が意図されるパケットを生成する。パケットが顧客宅内110の顧客デバイスのうちの1つへと意図される場合、顧客コンポーネント135は、宛先MACアドレスを、顧客宅内110の顧客デバイスのうちの1つのMACアドレスに設定する。パケットがパブリックデータネットワーク140へと意図される場合、顧客コンポーネント135は、パケットの宛先MACアドレスを、BNG120のデフォルトGW MACアドレスに設定する。顧客コンポーネント135は次いで、スイッチング要素132にパケットを送り、スイッチング要素132は、関連付けられたトンネル129を介して、顧客ブリッジングドメイン122にパケットを送る。顧客ブリッジングドメイン122は、関連付けられたトンネル129を介して、スイッチング要素132からパケットを受信する。顧客ブリッジングドメイン122は、パケットの宛先MACアドレスに基づいて、パケットを、顧客宅内110に向けて転送するのか、またはパブリックデータネットワーク140に向けて転送するのかを決定する。たとえば、顧客ブリッジングドメイン122のBTFC124は、パケットの宛先MACアドレスを使用して、顧客ブリッジングドメイン122のBFIB123においてルックアップを実施することができる。宛先MACアドレスが顧客宅内110の顧客デバイスのうちの1つのMACアドレスである場合、BFIB123におけるエントリは、顧客宅内110について関連付けられたトンネル119を介して顧客宅内110に向けてパケットが転送されることになると示す情報を含むことになり、したがって、BTFC124は、顧客宅内110の顧客デバイスのうちの1つへの配信のためにトンネル119を介したパケットの転送を制御することになる。宛先MACアドレスがBNG120のデフォルトGW MACアドレスである場合、BFIB123におけるエントリは、パブリックデータネットワーク140に向けてパケットが転送されることになると示す情報を含むことになり、したがって、BTFC124は、パブリックデータネットワーク140への配信のために顧客管理要素125に向けたパケットの転送を制御することになる。   The customer bridging domains 122 of the BNG 120 each send down from the private data network 130 based on the downstream packet MAC address received by the customer bridging domain 122 from the customer component 135 associated with the customer premises 110. It may be configured to implement packet forwarding for stream traffic. Note that for purposes of clarity in describing MAC-based packet forwarding, it is assumed that the relevant MAC address has already been learned. It is further noted that for purposes of clarity, MAC-based packet forwarding is described from the perspective of a given customer LAN 111 in a given customer premises 110. Customer component 135 associated with customer premises 110 is intended for delivery to either customer premises 110 (eg, to one of the customer devices in customer premises 110) or to public data network 140. Packet is generated. If the packet is intended for one of the customer devices at customer premises 110, customer component 135 sets the destination MAC address to the MAC address of one of the customer devices at customer premises 110. If the packet is intended for public data network 140, customer component 135 sets the packet's destination MAC address to the default GW MAC address of BNG 120. Customer component 135 then sends a packet to switching element 132, which sends the packet to customer bridging domain 122 via the associated tunnel 129. Customer bridging domain 122 receives packets from switching element 132 via associated tunnel 129. The customer bridging domain 122 determines whether to forward the packet toward the customer premises 110 or the public data network 140 based on the destination MAC address of the packet. For example, the BTFC 124 of the customer bridging domain 122 may perform a lookup at the BFIB 123 of the customer bridging domain 122 using the packet's destination MAC address. If the destination MAC address is the MAC address of one of the customer devices in customer premises 110, the entry in BFIB 123 is a packet forwarded to customer premises 110 via tunnel 119 associated with customer premises 110. BTFC 124 will therefore control the forwarding of packets through tunnel 119 for delivery to one of the customer devices in customer premises 110. If the destination MAC address is the default GW MAC address of the BNG 120, the entry in the BFIB 123 will contain information indicating that the packet will be forwarded towards the public data network 140, so the BTFC 124 will It will control the forwarding of packets towards the customer management element 125 for delivery to 140.

BNG120の顧客ブリッジングドメイン122は、それぞれ、パブリックデータネットワーク140を介してアクセス可能なデバイスから、顧客ブリッジングドメイン122によって受信されたダウンストリームパケットのMACアドレスに基づいて、パブリックデータネットワーク140から発信するダウンストリームトラフィックのためのパケット転送を実施するように構成されてよい。MACベースのパケット転送を説明する際の明瞭さの目的のために、該当するMACアドレスは既に学習されていると仮定されることに留意されたい。明瞭さの目的のために、MACベースのパケット転送は、所与の顧客宅内110の所与の顧客LAN111の観点から説明されることにさらに留意されたい。パブリックデータネットワーク140を介して利用可能なデバイスは、顧客宅内110への(たとえば、顧客宅内110の顧客LAN111の顧客デバイスのうちの1つへの)、またはプライベートデータネットワーク130への(たとえば、顧客宅内110に関連付けられた顧客コンポーネント135のうちの1つへの)、いずれかに配信が意図されるパケットを生成する。パケットが顧客宅内110の顧客デバイスのうちの1つへと意図される場合、ソースデバイスは、宛先MACアドレスを、顧客宅内110の顧客デバイスのうちの1つのMACアドレスに設定する。パケットが顧客宅内110に関連付けられた顧客コンポーネント135へと意図される場合、ソースデバイスは、パケットの宛先MACアドレスを、顧客コンポーネント135のMACアドレスに設定する。顧客管理要素125は、ソースデバイスからパブリックデータネットワーク140を介してパケットを受信し、顧客に関連付けられた顧客ブリッジングデバイス122にパケットを転送する。顧客ブリッジングドメイン122は、顧客管理要素135からパケットを受信する。顧客ブリッジングドメイン122は、パケットの宛先MACアドレスに基づいて、パケットを、顧客宅内110に向けて転送するのか、またはプライベートデータネットワーク130に向けて転送するのかを決定する。たとえば、顧客ブリッジングドメイン122のBTFC124は、パケットの宛先MACアドレスを使用して、顧客ブリッジングドメイン122のBFIB123においてルックアップを実施することができる。宛先MACアドレスが顧客宅内110の顧客デバイスのうちの1つのMACアドレスである場合、BFIB123におけるエントリは、顧客宅内110について関連付けられたトンネル119を介して顧客宅内110に向けてパケットが転送されることになると示す情報を含むことになり、したがって、BTFC124は、顧客宅内110の顧客デバイスのうちの1つへの配信のためにトンネル119を介したパケットの転送を制御することになる。宛先MACアドレスが顧客宅内に関連付けられた顧客コンポーネント135のMACアドレスである場合、BFIB123におけるエントリは、関連付けられたトンネル129を介してプライベートデータネットワーク130に向けてパケットが転送されることになると示す情報を含むことになり、したがって、BTFC124は、プライベートデータネットワーク130の顧客コンポーネント135への配信のためにトンネル129を介したパケットの転送を制御することになる。   Each customer bridging domain 122 of the BNG 120 originates from the public data network 140 from a device accessible via the public data network 140 based on the MAC address of the downstream packet received by the customer bridging domain 122. It may be configured to implement packet forwarding for downstream traffic. Note that for purposes of clarity in describing MAC-based packet forwarding, it is assumed that the relevant MAC address has already been learned. It is further noted that for purposes of clarity, MAC-based packet forwarding is described from the perspective of a given customer LAN 111 in a given customer premises 110. Devices available via the public data network 140 are either to the customer premises 110 (eg, to one of the customer devices in the customer LAN 111 of the customer premises 110) or to the private data network 130 (eg, the customer Generate a packet that is intended for delivery to any of the customer components 135 associated with premises 110. If the packet is intended for one of the customer devices at customer premises 110, the source device sets the destination MAC address to the MAC address of one of the customer devices at customer premises 110. If the packet is intended for customer component 135 associated with customer premises 110, the source device sets the destination MAC address of the packet to the MAC address of customer component 135. Customer management element 125 receives the packet from the source device over public data network 140 and forwards the packet to customer bridging device 122 associated with the customer. Customer bridging domain 122 receives packets from customer management element 135. The customer bridging domain 122 determines whether to forward the packet toward the customer premises 110 or the private data network 130 based on the destination MAC address of the packet. For example, the BTFC 124 of the customer bridging domain 122 may perform a lookup at the BFIB 123 of the customer bridging domain 122 using the packet's destination MAC address. If the destination MAC address is the MAC address of one of the customer devices in customer premises 110, the entry in BFIB 123 is a packet forwarded to customer premises 110 via tunnel 119 associated with customer premises 110. BTFC 124 will therefore control the forwarding of packets through tunnel 119 for delivery to one of the customer devices in customer premises 110. If the destination MAC address is the MAC address of the customer component 135 associated with the customer premises, the entry in the BFIB 123 indicates that the packet will be forwarded towards the private data network 130 via the associated tunnel 129. Therefore, the BTFC 124 will control the forwarding of packets through the tunnel 129 for delivery to the customer component 135 of the private data network 130.

本明細書で議論されたように、顧客ブリッジ112−1−112−X、トンネル119−1−119−X、顧客ブリッジングドメイン122−1−122−X、トンネル129−1−129−X、およびスイッチング要素132−1−132−Xは、顧客宅内110−1−110−Xのブリッジングドメインが、顧客宅内110−1−110−Xからプライベートデータネットワーク130の中へと、プライベートデータネットワーク130内でそれぞれの顧客用にホストされる顧客コンポーネント135−1−135−Xまでずっと、拡張されるのを可能にする。これは、プライベートデータネットワーク130内でそれぞれの顧客用にホストされる顧客コンポーネント135−1−135−Xが、顧客のエンドユーザ視点から、顧客LAN111−1−111−Xの一部として見えることを可能にし、それによって、顧客コンポーネント135−1−135−Xを(たとえば、シンプルサービスディスカバリプロトコル(SSDP)、サービスロケーションプロトコル(SLP)、その他を使用して)それぞれの顧客LAN111−1−111−Xの顧客デバイスによって発見可能にし、顧客LAN111−1−111−Xの顧客デバイスと顧客コンポーネント135−1−135−Xとが、それぞれの共通のブリッジングドメインの一部として(たとえば、イーサネットブリッジングドメイン、または他の好適なタイプのレイヤ2ブリッジングドメイン、その他、ならびにそれらのさまざまな組合せ)通信することを可能にする。顧客LAN111とプライベートデータネットワーク130との間のイーサネットブリッジドメインの確立により、顧客LAN111の顧客デバイスと、プライベートデータネットワーク130内で顧客用にホストされる対応する顧客コンポーネント135との通信のために、さまざまなタイプのプロトコル(たとえば、IPプロトコルだけでなく、非IPプロトコルもまた)の使用が可能になることに留意されたい。顧客LAN111とプライベートデータネットワーク130との間のそれぞれのイーサネットブリッジドメインの確立により、プライベートデータネットワーク130のオペレータに、それぞれの顧客LAN111上の顧客デバイスのすべてに対する可視性を提供し、それにより、オペレータは、顧客デバイスのための動作上のサポート、顧客デバイスのための顧客サポート、その他の提供を可能にすることができることに留意されたい。   As discussed herein, customer bridge 112-1-112-X, tunnel 119-1-119-X, customer bridging domain 122-1-122-X, tunnel 129-1-129-X, And the switching element 132-1-132-X is configured such that the bridging domain of the customer premises 110-1-110-X enters the private data network 130 from the customer premises 110-1-110-X into the private data network 130. Within the customer component 135-1-135-X hosted for each customer. This means that the customer components 135-1-135-X hosted for each customer in the private data network 130 are visible as part of the customer LAN 111-1-111-X from the customer's end-user perspective. Enable customer components 135-1-135-X (eg, using Simple Service Discovery Protocol (SSDP), Service Location Protocol (SLP), etc.) to each customer LAN 111-1-111-X The customer device of customer LAN 111-1-111-X and customer component 135-1-135-X as part of their common bridging domain (eg, Ethernet bridging domain ,Also Other suitable types of Layer 2 bridging domain, other, as well as various combinations thereof), to communicate. The establishment of an Ethernet bridge domain between customer LAN 111 and private data network 130 allows for various communication between customer devices on customer LAN 111 and corresponding customer components 135 hosted for customers within private data network 130. Note that it is possible to use various types of protocols (eg, not only IP protocols, but also non-IP protocols). The establishment of the respective Ethernet bridge domain between the customer LAN 111 and the private data network 130 provides the private data network 130 operator with visibility into all of the customer devices on each customer LAN 111 so that the operator Note that operational support for customer devices, customer support for customer devices, etc. can be provided.

図2は、さまざまな実施形態による、アドレスベースのトラフィック転送をサポートする際に使用する情報を交換するための方法の流れ図を示す。方法200は、ブロードバンドネットワークゲートウェイのコントローラ(たとえば、図1のコントローラ121もしくはBNG120)によって、またはプライベートデータネットワークのコントローラ(たとえば、プライベートデータネットワーク130のコントローラ131)によって実行され得ることに留意されたい。本明細書では主に連続的に実施されるものとして提示されるものの、方法200の機能の一部分は、同時に実施されても、または図2に提示されるのとは異なる順序で実施されてもよいことが認識されるであろう。ブロック201で、方法200が始まる。ブロック210で、顧客宅内からプライベートデータネットワークへと拡張された拡張顧客LANのために、アドレスベースのトラフィック転送をサポートするように構成された情報が取得される。ブロック220で、顧客宅内からプライベートデータネットワークへと拡張された拡張顧客LANのために、アドレスベースのトラフィック転送をサポートするように構成された情報がアドバタイズされる。たとえば、情報は、ブロードバンドネットワークゲートウェイによって取得され、ブロードバンドネットワークゲートウェイによってプライベートデータネットワークにアドバタイズされてよい。たとえば、情報は、プライベートデータネットワークによって取得され、ブロードバンドネットワークゲートウェイにアドバタイズされてもよい。アドレスベースのトラフィック転送をサポートするように構成された情報は、レイヤ2アドレス情報(たとえば、MACアドレス、または他の好適なタイプのレイヤ2アドレス)、トンネル情報(たとえば、トンネルID、トンネルエンドポイントIDなど)、その他、ならびにそれらのさまざまな組合せを含むことができる。ブロック299で、方法200は終了する。   FIG. 2 illustrates a flowchart of a method for exchanging information for use in supporting address-based traffic forwarding, according to various embodiments. Note that method 200 may be performed by a controller of a broadband network gateway (eg, controller 121 or BNG 120 of FIG. 1) or by a controller of a private data network (eg, controller 131 of private data network 130). Although presented herein primarily as being performed sequentially, some of the functions of method 200 may be performed simultaneously or in a different order than that presented in FIG. It will be appreciated. At block 201, the method 200 begins. At block 210, information configured to support address-based traffic forwarding is obtained for an extended customer LAN extended from a customer premises to a private data network. At block 220, information configured to support address-based traffic forwarding is advertised for the extended customer LAN extended from the customer premises to the private data network. For example, information may be obtained by a broadband network gateway and advertised to a private data network by the broadband network gateway. For example, information may be obtained by a private data network and advertised to a broadband network gateway. Information configured to support address-based traffic forwarding includes layer 2 address information (eg, MAC address, or other suitable type of layer 2 address), tunnel information (eg, tunnel ID, tunnel endpoint ID). Etc.), others, as well as various combinations thereof. At block 299, the method 200 ends.

図3は、さまざまな実施形態による、アドレスベースのトラフィック転送のための方法の流れ図を示す。方法300は、顧客宅内の顧客ブリッジ(たとえば、顧客宅内110の顧客ブリッジ112)、ブロードバンドネットワークゲートウェイの顧客ブリッジングドメイン(たとえば、BNG120の顧客ブリッジングドメイン122)、プライベートデータネットワークのスイッチング要素(たとえば、プライベートデータネットワーク130のスイッチング要素132)によって、または本明細書で議論される顧客トラフィックの転送に関与する他のデバイスによって実行され得ることに留意されたい。本明細書では主に連続的に実施されるものとして提示されるものの、方法300の機能の一部分は、同時に実施されても、または図3に提示されるのとは異なる順序で実施されてもよいことが認識されるであろう。ブロック301で、方法300が始まる。ブロック310で、パケットが受信される。パケットは、宛先アドレスを含む。宛先アドレスは、レイヤ2宛先アドレスであってよい。たとえば、宛先アドレスは、宛先MACアドレスであってよい。ブロック320で、宛先アドレスに基づいて、パケットを、顧客宅内からプライベートデータネットワークへと拡張する拡張顧客LANを介して転送するかどうかの決定が行われる。たとえば、顧客宅内における顧客ブリッジについては、顧客ブリッジが、顧客宅内の顧客デバイスからパケットを受信し、パケットを顧客宅内の中で内部的に転送するのか、または、パケットを顧客ブリッジからトンネルを介してブロードバンドネットワークゲートウェイ上の顧客用の顧客ブリッジングドメインに転送するのかを決定することができる(ここで、トンネルは、顧客の拡張顧客LANの一部を形成する)。たとえば、ブロードバンドネットワークゲートウェイにおける顧客ブリッジングドメインについては、顧客ブリッジングドメインが、顧客の拡張顧客LANの第1のトンネルを介してパケットを受信し、パケットを顧客の拡張顧客LANの第2のトンネルを介して転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定することができる(たとえば、第1のトンネルが、顧客ブリッジから顧客ブリッジングドメインへのトンネルであることがあり、第2のトンネルが、顧客ブリッジングドメインからプライベートデータネットワークのスイッチング要素へのトンネルであることがあり、または第1のトンネルが、プライベートデータネットワークのスイッチング要素から顧客ブリッジングドメインへのトンネルであることがあり、第2のトンネルが、顧客ブリッジングドメインから顧客ブリッジへのトンネルであることがある)。ブロック399で、方法300は終了する。   FIG. 3 shows a flow diagram of a method for address-based traffic forwarding according to various embodiments. The method 300 includes a customer bridge in a customer premises (eg, customer bridge 112 in customer premises 110), a customer bridging domain in a broadband network gateway (eg, customer bridging domain 122 in BNG 120), a switching element in a private data network (eg, Note that it may be performed by switching element 132) of private data network 130 or by other devices involved in the forwarding of customer traffic discussed herein. Although presented herein primarily as being performed sequentially, some of the functions of method 300 may be performed simultaneously or in a different order than that presented in FIG. It will be appreciated. At block 301, the method 300 begins. At block 310, a packet is received. The packet includes a destination address. The destination address may be a layer 2 destination address. For example, the destination address may be a destination MAC address. At block 320, based on the destination address, a determination is made whether to forward the packet over the extended customer LAN that extends from the customer premises to the private data network. For example, for a customer bridge in a customer premises, the customer bridge receives a packet from a customer device in the customer premises and forwards the packet internally within the customer premises, or the packet is tunneled from the customer bridge. It can be decided whether to forward to the customer bridging domain for the customer on the broadband network gateway (where the tunnel forms part of the customer's extended customer LAN). For example, for a customer bridging domain at a broadband network gateway, the customer bridging domain receives the packet through the first tunnel of the customer's extended customer LAN and passes the packet through the second tunnel of the customer's extended customer LAN. Or forward the packet towards the public data network (for example, the first tunnel may be a tunnel from a customer bridge to a customer bridging domain; The second tunnel may be a tunnel from the customer bridging domain to the switching element of the private data network, or the first tunnel may be from the switching element of the private data network to the customer bridging domain May be tunnels, the second tunnel, sometimes is a tunnel from the customer bridging domain to the customer bridge). At block 399, the method 300 ends.

図4は、本明細書で説明されるさまざまな機能を実施する際の使用に好適なコンピュータの上位レベルブロック図を示す。   FIG. 4 shows a high-level block diagram of a computer suitable for use in performing the various functions described herein.

コンピュータ400は、プロセッサ402(たとえば、中央処理ユニット(CPU)、一組のプロセッサコアを有するプロセッサ、プロセッサのプロセッサコア、その他)と、メモリ404(たとえば、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、その他)とを含む。プロセッサ402およびメモリ404は、通信可能に接続される。   Computer 400 includes a processor 402 (eg, a central processing unit (CPU), a processor having a set of processor cores, a processor core for a processor, etc.) and a memory 404 (eg, random access memory (RAM), read-only memory ( ROM) and others). The processor 402 and the memory 404 are communicably connected.

コンピュータ400はまた、協働要素405を含むことができる。協働要素405は、ハードウェアデバイスであってよい。協働要素405は、本明細書で議論される機能を実装するために、メモリ404の中にロードされ、プロセッサ402によって実行され得るプロセスであってもよい(このケースでは、たとえば、(関連付けられたデータ構造を含む)協働要素405が、記憶デバイスまたは他の記憶要素(たとえば、磁気ドライブ、光学ドライブ、その他)などのコンピュータ可読記憶媒体上に記憶され得る)。   The computer 400 can also include a cooperating element 405. The cooperating element 405 may be a hardware device. The cooperating element 405 may be a process that can be loaded into the memory 404 and executed by the processor 402 to implement the functions discussed herein (in this case, for example, (associated). Cooperating elements 405 (including data structures) may be stored on a computer-readable storage medium such as a storage device or other storage element (eg, magnetic drive, optical drive, etc.).

コンピュータ400はまた、1つまたは複数の入力/出力デバイス406を含むことができる。入力/出力デバイス406は、ユーザ入力デバイス(たとえば、キーボード、キーパッド、マウス、マイクロフォン、カメラ、その他)、ユーザ出力デバイス(たとえば、ディスプレイ、スピーカ、その他)のうちの1つまたは複数、1つもしくは複数のネットワーク通信デバイスまたはネットワーク要素(たとえば、入力ポート、出力ポート、受信機、送信機、トランシーバ、その他)、1つまたは複数の記憶デバイス(たとえば、テープドライブ、フロッピードライブ、ハードディスクドライブ、コンパクトディスクドライブなど)、その他、ならびにそれらのさまざまな組合せを含むことができる。   The computer 400 can also include one or more input / output devices 406. Input / output device 406 may be one or more of a user input device (eg, keyboard, keypad, mouse, microphone, camera, etc.), user output device (eg, display, speaker, etc.), one, or Multiple network communication devices or network elements (eg, input ports, output ports, receivers, transmitters, transceivers, etc.), one or more storage devices (eg, tape drives, floppy drives, hard disk drives, compact disk drives) Etc.), others, as well as various combinations thereof.

図4のコンピュータ400は、本明細書で説明される機能的な要素を実装するために好適な一般的なアーキテクチャおよび機能性、本明細書で説明される機能的な要素の部分、その他、ならびにそれらのさまざまな組合せを表すことができることが認識されるであろう。たとえば、コンピュータ400は、顧客宅内110の顧客デバイス、顧客宅内110の顧客ブリッジ112、BNG120、コントローラ121、顧客ブリッジングドメイン122、顧客管理要素125、プライベートデータネットワーク130の要素もしくは一組の要素、スイッチング要素132、顧客コンポーネント135、パブリックデータネットワーク140の要素もしくは一組の要素、その他のうちの1つまたは複数を実装するために好適な一般的なアーキテクチャおよび機能性を提供することができる。   The computer 400 of FIG. 4 has a general architecture and functionality suitable for implementing the functional elements described herein, portions of the functional elements described herein, and the like. It will be appreciated that various combinations thereof can be represented. For example, the computer 400 may be a customer device in a customer premises 110, a customer bridge 112, a BNG 120, a controller 121, a customer bridging domain 122, a customer management element 125, a private data network 130 element or a set of elements, switching, A general architecture and functionality suitable for implementing one or more of element 132, customer component 135, element or set of elements of public data network 140, etc. may be provided.

本明細書で示され、説明される機能は、(たとえば、特殊目的コンピュータなどを実装するために、(たとえば、1つもしくは複数のプロセッサによる実行を介して)汎用コンピュータ上で実行するための、1つもしくは複数のプロセッサ上でのソフトウェアの実装を介して)ソフトウェアで実装されてもよいし、ならびに/または、(たとえば、汎用コンピュータ、1つもしくは複数の特定用途向け集積回路(ASIC)、および/もしくは任意の他のハードウェア均等物を使用して)ハードウェアで実装されてもよいことが認識されるであろう。   The functions shown and described herein are for performing on a general purpose computer (eg, via execution by one or more processors, eg, to implement a special purpose computer, etc.), May be implemented in software (via software implementation on one or more processors) and / or (eg, a general purpose computer, one or more application specific integrated circuits (ASICs), and It will be appreciated that it may be implemented in hardware (or using any other hardware equivalent).

ソフトウェア方法として本明細書で議論されるステップのうちの少なくともいくつかは、たとえば、さまざまな方法ステップを実施するためにプロセッサと協働する回路としてのハードウェア内で実装されてもよいことが認識されるであろう。本明細書で説明される機能/要素の部分は、コンピュータプログラム製品として実装されてよく、コンピュータプログラム製品においては、コンピュータ命令が、コンピュータによって処理されるときに、本明細書で説明される方法および/または技法が呼び出される、または別のやり方で提供されるように、コンピュータの動作を適合させる。本発明の方法を呼び出すための命令は、固定媒体もしくは着脱可能な媒体(たとえば、非一時的なコンピュータ可読媒体)に格納されても、ブロードキャストもしくは他の信号担持媒体においてデータストリームを介して送信されても、および/または、命令に従って動作するコンピューティングデバイス内のメモリ内に記憶されてもよい。   It will be appreciated that at least some of the steps discussed herein as a software method may be implemented in hardware, for example, as a circuit that cooperates with a processor to perform various method steps. Will be done. The portions of the functionality / elements described herein may be implemented as a computer program product, where the computer instructions are processed as described herein when the computer instructions are processed by a computer. Adapt the operation of the computer so that the techniques are invoked or otherwise provided. Instructions for invoking the method of the present invention may be stored in a fixed or removable medium (eg, a non-transitory computer readable medium), but transmitted via a data stream in a broadcast or other signal bearing medium. And / or may be stored in a memory in a computing device that operates according to instructions.

本明細書で使用されるとき、用語「または(or)」は、別段指し示されること(たとえば、「そうでなければ(or else)」または「または代替的に(or in the alternative)」の使用)がない限り、非排他的な「または」を指すことが認識されるであろう。   As used herein, the term “or” is intended to indicate otherwise (eg, “or else” or “or in the alternative”). It will be appreciated that it refers to a non-exclusive “or” unless there is a use).

さまざまな実施形態の態様は、特許請求の範囲において明記される。さまざまな実施形態の態様はまた、以下の番号付けされた条項において明記される。   Aspects of various embodiments are set forth in the claims. Aspects of various embodiments are also specified in the numbered clauses below.

条項1
プロセッサと、プロセッサに通信可能に接続されたメモリとを含む装置であって、プロセッサが、
顧客の顧客ブリッジングドメインと顧客の顧客宅内の顧客ブリッジとの間の第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信し、
パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインとプライベートデータネットワーク内で顧客用にホストされるスイッチング要素との間の第2のトンネルを介して、プライベートデータネットワークに向けて転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように
構成される、装置。
Article 1
An apparatus comprising a processor and a memory communicatively coupled to the processor, the processor comprising:
Receiving in the customer's customer bridging domain a packet including the destination address via a first tunnel between the customer's customer bridging domain and the customer bridge in the customer's customer premises;
Based on the destination address of the packet, whether the packet is forwarded towards the private data network via a second tunnel between the customer bridging domain and a switching element hosted for the customer in the private data network, Or an apparatus configured to determine whether to forward a packet towards a public data network.

条項2
顧客の顧客ブリッジングドメインが、レイヤ2仮想ブリッジを含む、条項1に記載の装置。
Article 2
The apparatus of clause 1, wherein the customer bridging domain of the customer comprises a layer 2 virtual bridge.

条項3
パケットの宛先アドレスが、レイヤ2アドレスを含む、条項1に記載の装置。
Article 3
The apparatus of clause 1, wherein the destination address of the packet comprises a layer 2 address.

条項4
レイヤ2アドレスが、メディアアクセス制御(MAC)アドレスを含む、条項3に記載の装置。
Article 4
The apparatus of clause 3, wherein the layer 2 address comprises a media access control (MAC) address.

条項5
プロセッサが、
パケットの宛先アドレスがプライベートデータネットワークにおいて顧客用にホストされる顧客コンポーネントのアドレスであるという決定に基づいて、パケットを第2のトンネルを介してプライベートデータネットワークに向けて転送するように
構成される、条項1に記載の装置。
Article 5
Processor
Based on the determination that the destination address of the packet is the address of a customer component hosted for the customer in the private data network, the packet is configured to forward the packet through the second tunnel toward the private data network. The device according to clause 1.

条項6
顧客コンポーネントが、物理サーバ、仮想サーバ、または仮想マシン(VM)を含む、条項5に記載の装置。
Article 6
The apparatus of clause 5, wherein the customer component comprises a physical server, a virtual server, or a virtual machine (VM).

条項7
プロセッサが、
パケットの宛先アドレスが装置のデフォルトゲートウェイアドレスであるという決定に基づいて、パケットをパブリックデータネットワークに向けて転送するように
構成される、条項1に記載の装置。
Article 7
Processor
The device of clause 1, wherein the device is configured to forward the packet toward a public data network based on a determination that the destination address of the packet is the device's default gateway address.

条項8
第1のトンネルが、仮想ローカルエリアネットワーク(VLAN)トンネル、またはインターネットプロトコル(IP)トンネルを含む、条項1に記載の装置。
Article 8
The apparatus of clause 1, wherein the first tunnel comprises a virtual local area network (VLAN) tunnel or an internet protocol (IP) tunnel.

条項9
第2のトンネルが、仮想拡張可能なローカルエリアネットワーク(VXLAN)トンネル、またはマルチプロトコルラベルスイッチング(MPLS)トンネルを含む、条項1に記載の装置。
Article 9
The apparatus of clause 1, wherein the second tunnel comprises a virtual extensible local area network (VXLAN) tunnel or a multi-protocol label switching (MPLS) tunnel.

条項10
プロセッサが、
顧客宅内の顧客ローカルエリアネットワーク(LAN)と、プライベートデータネットワーク内で顧客用にホストされる顧客コンポーネントとの間での顧客の顧客トラフィックのブリッジングをサポートするように構成された情報を、プライベートデータネットワーク内でホストされるコントローラと交換するように
構成される、条項1に記載の装置。
Article 10
Processor
Information that is configured to support bridging of customer customer traffic between customer local area networks (LANs) in customer premises and customer components hosted for customers in private data networks. The apparatus of clause 1, wherein the apparatus is configured to exchange with a controller hosted in the network.

条項11
プロセッサと、プロセッサに通信可能に接続されたメモリとを含む装置であって、プロセッサが、
顧客の顧客ブリッジングドメインと、プライベートデータネットワーク内で顧客用にホストされるスイッチング要素との間の第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信し、
パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインと顧客の顧客宅内の顧客ブリッジとの間の第2のトンネルを介して、顧客の顧客宅内の顧客ブリッジに向けて転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように
構成される、装置。
Article 11
An apparatus comprising a processor and a memory communicatively coupled to the processor, the processor comprising:
Receiving in the customer's customer bridging domain a packet containing the destination address via a first tunnel between the customer's customer bridging domain and a switching element hosted for the customer in the private data network;
Based on the destination address of the packet, forward the packet through a second tunnel between the customer bridging domain and the customer bridge in the customer's customer premises towards the customer bridge in the customer's customer premises, or An apparatus configured to determine whether to forward a packet toward a public data network.

条項12
顧客の顧客ブリッジングドメインが、レイヤ2仮想ブリッジを含む、条項11に記載の装置。
Article 12
The apparatus of clause 11, wherein the customer bridging domain of the customer comprises a layer 2 virtual bridge.

条項13
パケットの宛先アドレスが、レイヤ2アドレスを含む、条項11に記載の装置。
Article 13
The apparatus of clause 11, wherein the destination address of the packet comprises a layer 2 address.

条項14
レイヤ2アドレスが、メディアアクセス制御(MAC)アドレスを含む、条項13に記載の装置。
Article 14
The apparatus of clause 13, wherein the layer 2 address comprises a media access control (MAC) address.

条項15
プロセッサが、
パケットの宛先アドレスが顧客ブリッジに関連付けられた顧客ローカルエリアネットワーク(LAN)の顧客デバイスのアドレスであるという決定に基づいて、パケットを第2のトンネルを介して顧客宅内の顧客ブリッジに向けて転送するように
構成される、条項11に記載の装置。
Article 15
Processor
Based on the determination that the destination address of the packet is the address of a customer device in a customer local area network (LAN) associated with the customer bridge, the packet is forwarded through the second tunnel toward the customer bridge in the customer premises. 12. An apparatus according to clause 11, configured as follows.

条項16
顧客デバイスが、コンピュータ、プリンタ、スマートフォン、テレビ、サーバ、スイッチ、またはルータを含む、条項15に記載の装置。
Article 16
The apparatus of clause 15, wherein the customer device comprises a computer, printer, smartphone, television, server, switch, or router.

条項17
プロセッサが、
パケットの宛先アドレスが装置のデフォルトゲートウェイアドレスであるという決定に基づいて、パケットをパブリックデータネットワークに向けて転送するように
構成される、条項11に記載の装置。
Article 17
Processor
12. The device of clause 11, wherein the device is configured to forward the packet toward a public data network based on a determination that the destination address of the packet is the device's default gateway address.

条項18
第1のトンネルが、仮想拡張可能なローカルエリアネットワーク(VXLAN)トンネル、またはマルチプロトコルラベルスイッチング(MPLS)トンネルを含む、条項11に記載の装置。
Article 18
12. The apparatus of clause 11, wherein the first tunnel comprises a virtual extensible local area network (VXLAN) tunnel or a multiprotocol label switching (MPLS) tunnel.

条項19
第2のトンネルが、仮想ローカルエリアネットワーク(VLAN)トンネル、またはインターネットプロトコル(IP)トンネルを含む、条項11に記載の装置。
Article 19
12. The apparatus of clause 11, wherein the second tunnel comprises a virtual local area network (VLAN) tunnel or an internet protocol (IP) tunnel.

条項20
プロセッサが、
顧客の顧客ローカルエリアネットワーク(LAN)と、プライベートデータネットワーク内で顧客用にホストされる顧客コンポーネントとの間での顧客の顧客トラフィックのブリッジングをサポートするように構成された情報を、プライベートデータネットワーク内でホストされるコントローラと交換するように
構成される、条項11に記載の装置。
Article 20
Processor
Information configured to support bridging of customer customer traffic between the customer's customer local area network (LAN) and customer components hosted for the customer within the private data network 12. The apparatus of clause 11, configured to exchange with a controller hosted within.

条項21
プロセッサと、プロセッサに通信可能に接続されたメモリとを含む装置であって、プロセッサが、
顧客の顧客ブリッジングドメインに関連付けられた第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信し、
パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインに関連付けられた第2のトンネルを介して転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように
構成される、装置。
Article 21
An apparatus comprising a processor and a memory communicatively coupled to the processor, the processor comprising:
Receiving a packet containing a destination address at a customer's customer bridging domain via a first tunnel associated with the customer's customer bridging domain;
Based on the destination address of the packet, configured to determine whether to forward the packet through a second tunnel associated with the customer bridging domain or forward the packet toward the public data network ,apparatus.

本明細書で提示された教示を組み込むさまざまな実施形態が、本明細書で詳細に示され、説明されてきたが、当業者は、これらの教示をなおも組み込む多くの他の変形された実施形態を容易に考案できることが認識されるであろう。   While various embodiments incorporating the teachings presented herein have been shown and described in detail herein, those skilled in the art will recognize many other modified implementations that still incorporate these teachings. It will be appreciated that the form can be easily devised.

Claims (10)

プロセッサと、プロセッサに通信可能に接続されたメモリとを含む装置であって、プロセッサが、
顧客の顧客ブリッジングドメインと顧客の顧客宅内の顧客ブリッジとの間の第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信し、
パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインとプライベートデータネットワーク内で顧客用にホストされるスイッチング要素との間の第2のトンネルを介して、プライベートデータネットワークに向けて転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように
構成される、装置。
An apparatus comprising a processor and a memory communicatively coupled to the processor, the processor comprising:
Receiving in the customer's customer bridging domain a packet including the destination address via a first tunnel between the customer's customer bridging domain and the customer bridge in the customer's customer premises;
Based on the destination address of the packet, whether the packet is forwarded towards the private data network via a second tunnel between the customer bridging domain and a switching element hosted for the customer in the private data network, Or an apparatus configured to determine whether to forward a packet towards a public data network.
顧客の顧客ブリッジングドメインが、レイヤ2仮想ブリッジを含む、請求項1に記載の装置。   The apparatus of claim 1, wherein the customer bridging domain of the customer comprises a layer 2 virtual bridge. パケットの宛先アドレスが、レイヤ2アドレスを含む、請求項1に記載の装置。   The apparatus of claim 1, wherein the destination address of the packet comprises a layer 2 address. レイヤ2アドレスが、メディアアクセス制御(MAC)アドレスを含む、請求項3に記載の装置。   The apparatus of claim 3, wherein the layer 2 address comprises a media access control (MAC) address. プロセッサが、
パケットの宛先アドレスがプライベートデータネットワークにおいて顧客用にホストされる顧客コンポーネントのアドレスであるという決定に基づいて、パケットを第2のトンネルを介してプライベートデータネットワークに向けて転送するように
構成される、請求項1に記載の装置。
Processor
Based on the determination that the destination address of the packet is the address of a customer component hosted for the customer in the private data network, the packet is configured to forward the packet through the second tunnel toward the private data network. The apparatus of claim 1.
プロセッサが、
パケットの宛先アドレスが装置のデフォルトゲートウェイアドレスであるという決定に基づいて、パケットをパブリックデータネットワークに向けて転送するように
構成される、請求項1に記載の装置。
Processor
The device of claim 1, wherein the device is configured to forward the packet toward a public data network based on a determination that the destination address of the packet is the device's default gateway address.
第1のトンネルが、仮想ローカルエリアネットワーク(VLAN)トンネル、またはインターネットプロトコル(IP)トンネルを含み、第2のトンネルが、仮想拡張可能なローカルエリアネットワーク(VXLAN)トンネル、またはマルチプロトコルラベルスイッチング(MPLS)トンネルを含む、請求項1に記載の装置。   The first tunnel includes a virtual local area network (VLAN) tunnel or an Internet Protocol (IP) tunnel, and the second tunnel is a virtual extensible local area network (VXLAN) tunnel or multiprotocol label switching (MPLS). 2. The apparatus of claim 1 including a tunnel. プロセッサが、
顧客宅内の顧客ローカルエリアネットワーク(LAN)と、プライベートデータネットワーク内で顧客用にホストされる顧客コンポーネントとの間での顧客の顧客トラフィックのブリッジングをサポートするように構成された情報を、プライベートデータネットワーク内でホストされるコントローラと交換するように
構成される、請求項1に記載の装置。
Processor
Information that is configured to support bridging of customer customer traffic between customer local area networks (LANs) in customer premises and customer components hosted for customers in private data networks. The apparatus of claim 1, configured to exchange with a controller hosted in the network.
プロセッサと、プロセッサに通信可能に接続されたメモリとを含む装置であって、プロセッサが、
顧客の顧客ブリッジングドメインと、プライベートデータネットワーク内で顧客用にホストされるスイッチング要素との間の第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信し、
パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインと顧客の顧客宅内の顧客ブリッジとの間の第2のトンネルを介して、顧客の顧客宅内の顧客ブリッジに向けて転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように
構成される、装置。
An apparatus comprising a processor and a memory communicatively coupled to the processor, the processor comprising:
Receiving in the customer's customer bridging domain a packet containing the destination address via a first tunnel between the customer's customer bridging domain and a switching element hosted for the customer in the private data network;
Based on the destination address of the packet, forward the packet through a second tunnel between the customer bridging domain and the customer bridge in the customer's customer premises towards the customer bridge in the customer's customer premises, or An apparatus configured to determine whether to forward a packet toward a public data network.
プロセッサと、プロセッサに通信可能に接続されたメモリとを含む装置であって、プロセッサが、
顧客の顧客ブリッジングドメインに関連付けられた第1のトンネルを介して、宛先アドレスを含むパケットを顧客の顧客ブリッジングドメインにおいて受信し、
パケットの宛先アドレスに基づいて、パケットを顧客ブリッジングドメインに関連付けられた第2のトンネルを介して転送するのか、または、パケットをパブリックデータネットワークに向けて転送するのかを決定するように
構成される、装置。
An apparatus comprising a processor and a memory communicatively coupled to the processor, the processor comprising:
Receiving a packet containing a destination address at a customer's customer bridging domain via a first tunnel associated with the customer's customer bridging domain;
Based on the destination address of the packet, configured to determine whether to forward the packet through a second tunnel associated with the customer bridging domain or forward the packet toward the public data network ,apparatus.
JP2018530143A 2015-12-09 2016-12-06 Expansion of customer premises LAN Pending JP2018537045A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/964,260 2015-12-09
US14/964,260 US11070395B2 (en) 2015-12-09 2015-12-09 Customer premises LAN expansion
PCT/US2016/065201 WO2017100214A1 (en) 2015-12-09 2016-12-06 Customer premises lan expansion

Publications (1)

Publication Number Publication Date
JP2018537045A true JP2018537045A (en) 2018-12-13

Family

ID=57610425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018530143A Pending JP2018537045A (en) 2015-12-09 2016-12-06 Expansion of customer premises LAN

Country Status (5)

Country Link
US (2) US11070395B2 (en)
EP (1) EP3387801A1 (en)
JP (1) JP2018537045A (en)
CN (1) CN108702324B (en)
WO (1) WO2017100214A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2022044232A1 (en) * 2020-08-27 2022-03-03
JP7488922B2 (en) 2020-06-24 2024-05-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Transient Loop Prevention in Ethernet Virtual Private Network Egress Fast Reroute

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
US10812336B2 (en) * 2017-06-19 2020-10-20 Cisco Technology, Inc. Validation of bridge domain-L3out association for communication outside a network
US11570042B2 (en) * 2021-06-15 2023-01-31 Kyndryl, Inc. Software-defined network controller communication flow

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006166053A (en) * 2004-12-08 2006-06-22 Hitachi Communication Technologies Ltd Packet transfer device and communication network
US20110019654A1 (en) * 2008-03-20 2011-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and Apparatus for Use in a Communications Network
US20130305344A1 (en) * 2012-05-14 2013-11-14 Alcatel-Lucent India Limited Enterprise network services over distributed clouds
US8724629B1 (en) * 2011-06-13 2014-05-13 Juniper Networks, Inc. E-tree service having extended shared VLAN learning across VPLS network
JP2014187534A (en) * 2013-03-22 2014-10-02 Fujitsu Ltd Information processing device, information processing method, information processing program and information processing system
JP2015512588A (en) * 2012-03-30 2015-04-27 アルカテル−ルーセント Pseudowire extended group messaging in packet-switched networks

Family Cites Families (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266266B2 (en) * 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6948003B1 (en) * 2000-03-15 2005-09-20 Ensim Corporation Enabling a service provider to provide intranet services
US20020016855A1 (en) * 2000-03-20 2002-02-07 Garrett John W. Managed access point for service selection in a shared access network
US7111163B1 (en) * 2000-07-10 2006-09-19 Alterwan, Inc. Wide area network using internet with quality of service
US6920503B1 (en) * 2000-10-28 2005-07-19 Redback Networks Inc. Tunnel interworking
US7890605B1 (en) * 2001-02-16 2011-02-15 Parallels Holdings, Ltd. System and method for pre-installing of virtual private server files
US7136374B1 (en) * 2001-03-19 2006-11-14 Juniper Networks, Inc. Transport networks supporting virtual private networks, and configuring such networks
US6816890B2 (en) * 2001-05-28 2004-11-09 Hitachi, Ltd. Gateway apparatus with LAC function
WO2003019870A2 (en) * 2001-08-24 2003-03-06 Peribit Networks, Inc. Dynamic multi-point meshed overlay network
US7356596B2 (en) * 2001-12-07 2008-04-08 Architecture Technology Corp. Protecting networks from access link flooding attacks
DE10226637A1 (en) * 2002-06-14 2004-01-15 Siemens Ag Method, communication arrangement and communication device for transmitting information
US7411904B2 (en) * 2002-07-22 2008-08-12 Lucent Technologies Inc. Multiprotocol label switching (MPLS) edge service extraction
EP1563650A1 (en) * 2002-11-07 2005-08-17 Tpack A/S Virtual ethernet mac switching
US7468986B2 (en) * 2002-11-15 2008-12-23 At&T Intellectual Property I.L.P. Virtual interworking trunk interface and method of operating a universal virtual private network device
CN1303789C (en) * 2003-01-28 2007-03-07 华为技术有限公司 System and method for switchingin and transmission of different data frames in digital transmission network
EP1589708B1 (en) * 2003-01-31 2016-03-09 Nippon Telegraph And Telephone Corporation Vpn communication control device, communication control method in vpn, and virtual dedicated network management device
US7230951B2 (en) * 2003-04-16 2007-06-12 Nortel Networks Limited Policy based mobile IP
US7649866B2 (en) * 2003-06-24 2010-01-19 Tropos Networks, Inc. Method of subnet roaming within a network
US7366181B2 (en) * 2003-09-06 2008-04-29 Fujitsu Limited Virtual private network (VPN) with channelized ethernet over sonet (EoS) interface and method
US7856509B1 (en) * 2004-04-09 2010-12-21 Juniper Networks, Inc. Transparently providing layer two (L2) services across intermediate computer networks
US7317717B2 (en) * 2004-04-26 2008-01-08 Sprint Communications Company L.P. Integrated wireline and wireless end-to-end virtual private networking
US7817553B2 (en) * 2004-05-25 2010-10-19 Cisco Technology, Inc. Local area network services in a cable modem network
US7715310B1 (en) * 2004-05-28 2010-05-11 Cisco Technology, Inc. L2VPN redundancy with ethernet access domain
JP4731876B2 (en) * 2004-07-08 2011-07-27 パナソニック株式会社 COMMUNICATION SYSTEM, WIRELESS LAN BASE STATION CONTROL DEVICE, AND WIRELESS LAN BASE STATION DEVICE
TWI310275B (en) * 2004-10-19 2009-05-21 Nec Corp Virtual private network gateway device and hosting system
US8238347B2 (en) * 2004-10-22 2012-08-07 Cisco Technology, Inc. Fibre channel over ethernet
US20080186897A1 (en) * 2004-10-29 2008-08-07 Johan Rune Methods and Nodes in a Communication System for Controlling the Use of Access Resources
JP4558454B2 (en) * 2004-11-12 2010-10-06 パナソニック株式会社 Communications system
WO2007101140A2 (en) * 2006-02-24 2007-09-07 Nortel Networks Ltd. Multi-protocol support over ethernet packet-switched networks
JP4603505B2 (en) * 2006-05-10 2010-12-22 富士通株式会社 Packet routing control program, packet routing control method, and computer system
CN100549961C (en) * 2006-05-12 2009-10-14 上海惠普有限公司 Frame space distributing method and device
US7593400B2 (en) * 2006-05-19 2009-09-22 Corrigent Systems Ltd. MAC address learning in a distributed bridge
US20090265767A1 (en) * 2006-08-30 2009-10-22 Johan Rune Methods and arrangements for prefix management in moving networks
CN101141385B (en) * 2006-09-05 2011-08-24 华为技术有限公司 Mobile ethernet foreign agent, home agent, mobile node, system and data transmission method
US7782856B1 (en) * 2006-10-12 2010-08-24 World Wide Packets, Inc. Forwarding data packets having tags conforming to different formats
WO2008063110A1 (en) * 2006-11-23 2008-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for lan emulation in mobile networks
US8045550B2 (en) * 2007-03-01 2011-10-25 Hewlett-Packard Development Company, L.P. Packet tunneling
US8055789B2 (en) * 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
US7792990B2 (en) * 2007-04-30 2010-09-07 Hewlett-Packard Development Company, L.P. Remote client remediation
US8531941B2 (en) * 2007-07-13 2013-09-10 Cisco Technology, Inc. Intra-domain and inter-domain bridging over MPLS using MAC distribution via border gateway protocol
US7764621B1 (en) * 2007-12-28 2010-07-27 Ciena Corporation Packet loopback methods and replacing a destination address with a source address
US8004966B2 (en) * 2008-04-25 2011-08-23 Calix, Inc. Efficient management of ring networks
US8422513B2 (en) * 2008-05-23 2013-04-16 Nokia Siemens Networks Oy Providing station context and mobility in a wireless local area network having a split MAC architecture
US8045570B2 (en) * 2008-09-30 2011-10-25 Nortel Networks Limited Extended private LAN
CN102172078A (en) * 2008-10-01 2011-08-31 爱立信电话股份有限公司 Method for enabling a home base station to choose between local and remote transportation of uplink data packets
KR101146139B1 (en) * 2008-12-22 2012-05-16 한국전자통신연구원 Method for providing mobility of mobile node in packet transport network, packet transport network system and Gateway switch
US9210065B2 (en) * 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
US8234377B2 (en) * 2009-07-22 2012-07-31 Amazon Technologies, Inc. Dynamically migrating computer networks
WO2011014668A2 (en) * 2009-07-30 2011-02-03 Zinan Chen Independent carrier ethernet interconnection platform
US8599850B2 (en) * 2009-09-21 2013-12-03 Brocade Communications Systems, Inc. Provisioning single or multistage networks using ethernet service instances (ESIs)
US20110085557A1 (en) * 2009-10-08 2011-04-14 Brocade Communications Systems, Inc. Partitioning of Switches and Fabrics into Logical Switches and Fabrics
US8369333B2 (en) 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
US8428062B2 (en) * 2010-02-16 2013-04-23 Juniper Networks, Inc. Network provider bridge MMRP registration snooping
US8396946B1 (en) * 2010-03-31 2013-03-12 Amazon Technologies, Inc. Managing integration of external nodes into provided computer networks
US8611347B2 (en) * 2010-05-25 2013-12-17 Juniper Networks, Inc. Point-to-multipoint service in a layer two ethernet network
CN104396192B (en) * 2010-06-29 2018-03-06 华为技术有限公司 Dissymmetric network address encapsulates
US8446818B2 (en) * 2010-11-01 2013-05-21 Avaya Inc. Routed split multi-link trunking resiliency for wireless local area network split-plane environments
CN102137173B (en) * 2010-12-27 2014-09-03 华为技术有限公司 Routing information distributing method, equipment, virtual special network system
US9515986B2 (en) * 2011-05-05 2016-12-06 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing public reachability and related systems and devices
US8924542B1 (en) * 2011-05-31 2014-12-30 Amazon Technologies, Inc. Methods and apparatus for scalable private services
CN102333028B (en) * 2011-06-22 2013-02-13 杭州华三通信技术有限公司 Method and communication equipment for sending messages by using layered bi-layer virtual private network
US8804745B1 (en) * 2011-06-27 2014-08-12 Amazon Technologies, Inc. Virtualization mapping
US9747592B2 (en) * 2011-08-16 2017-08-29 Verizon Digital Media Services Inc. End-to-end content delivery network incorporating independently operated transparent caches and proxy caches
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US8861342B2 (en) * 2011-10-28 2014-10-14 Cisco Technology, Inc. Multicast-only fast re-route processing for point-to-multipoint pseudowire
US9357038B2 (en) 2011-12-06 2016-05-31 Brocade Communications Systems, Inc. Lossless connection failover for mirrored devices
US9749175B2 (en) 2011-12-06 2017-08-29 Brocade Communications Systems, Inc. TCP connection relocation
US8787149B1 (en) * 2012-02-01 2014-07-22 Juniper Networks, Inc. MAC address synchronization for multi-homing with multichassis link aggregation
US8977886B2 (en) 2012-02-14 2015-03-10 Alcatel Lucent Method and apparatus for rapid disaster recovery preparation in a cloud network
US8806606B2 (en) * 2012-02-28 2014-08-12 Verizon Patent And Licensing Inc. Service aggregation in a cloud services center
US9036508B2 (en) * 2012-02-29 2015-05-19 Verizon Patent And Licensing Inc. Layer two extensions
US8842577B2 (en) * 2012-05-15 2014-09-23 Cisco Technology, Inc. Enabling media access control address mobility in an ethernet virtual private network
US20130326053A1 (en) 2012-06-04 2013-12-05 Alcatel-Lucent Usa Inc. Method And Apparatus For Single Point Of Failure Elimination For Cloud-Based Applications
US8959185B2 (en) 2012-06-06 2015-02-17 Juniper Networks, Inc. Multitenant server for virtual networks within datacenter
US9710762B2 (en) 2012-06-06 2017-07-18 Juniper Networks, Inc. Dynamic logging
US9544927B2 (en) * 2012-07-02 2017-01-10 Alcatel Lucent System, method and computer readable medium for bearer activation in a core network for wireless devices
EP2693700B1 (en) * 2012-07-31 2015-02-25 Siemens Aktiengesellschaft Method for message transmission in a redundant industrial communication network and communication device for a redundant industrial communication network
US9225549B2 (en) * 2012-08-06 2015-12-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Multi-chassis link aggregation in a distributed virtual bridge
US8843688B2 (en) * 2012-09-11 2014-09-23 International Business Machines Corporation Concurrent repair of PCIE switch units in a tightly-coupled, multi-switch, multi-adapter, multi-host distributed system
CN103685022B (en) * 2012-09-17 2016-12-21 杭州华三通信技术有限公司 Message forwarding method and service provider network edge equipment
US9319236B2 (en) * 2012-09-26 2016-04-19 Broadcom Corporation Optical line terminal (OLT) system
CN103716213B (en) * 2012-09-29 2018-02-09 上海诺基亚贝尔股份有限公司 The method run in fixed access network and in a user device
CN103795631B (en) * 2012-10-30 2017-03-15 杭州华三通信技术有限公司 Deploy the flow forwarding method and equipment in the network of Ethernet virtual link
US9548884B2 (en) 2012-12-10 2017-01-17 Alcatel Lucent Method and apparatus for providing a unified resource view of multiple virtual machines
CN103873368B (en) * 2012-12-11 2017-09-15 新华三技术有限公司 Ethernet message forwarding method and access device
US9100285B1 (en) * 2012-12-18 2015-08-04 Juniper Networks, Inc. Dynamic control channel establishment for software-defined networks having centralized control
US9654579B2 (en) * 2012-12-21 2017-05-16 Akamai Technologies, Inc. Scalable content delivery network request handling mechanism
US10382401B1 (en) * 2013-02-26 2019-08-13 Zentera Systems, Inc. Cloud over IP for enterprise hybrid cloud network and security
US9774495B1 (en) * 2013-03-13 2017-09-26 Shoretel, Inc. Hybrid communications system and method of operation
US9634886B2 (en) 2013-03-14 2017-04-25 Alcatel Lucent Method and apparatus for providing tenant redundancy
CN104168184B (en) * 2013-05-17 2017-07-14 新华三技术有限公司 Message forwarding method and equipment
JP6236221B2 (en) * 2013-05-22 2017-11-22 富士通株式会社 Management program, management device, and network system
US9749148B2 (en) * 2013-07-31 2017-08-29 Citrix Systems, Inc. Systems and methods for load balancing non-IP devices
CN104426731B (en) * 2013-08-23 2018-01-12 新华三技术有限公司 The method and apparatus that a kind of spanning tree calculates
US9178816B1 (en) * 2013-09-27 2015-11-03 Juniper Networks, Inc. Control plane messaging in all-active multi-homed ethernet virtual private networks
US20150172130A1 (en) 2013-12-18 2015-06-18 Alcatel-Lucent Usa Inc. System and method for managing data center services
US10097372B2 (en) * 2014-01-09 2018-10-09 Ciena Corporation Method for resource optimized network virtualization overlay transport in virtualized data center environments
KR20150094238A (en) * 2014-02-11 2015-08-19 한국전자통신연구원 VIRTUAL EXTENSIBLE LOCAL AREA NETWORK(VxLAN) SYSTEM OF AUTOMATICALLY CONFIGURING MULTICASTING TUNNEL FOR SEGMENT OF THE VIRTUAL EXTENSIBLE LOCAL AREA NETWORK ACCORDING TO LIFE CYCLE OF AN END-SYSTEM AND OPERATING METHOD THEREOF
US9858104B2 (en) * 2014-09-24 2018-01-02 Pluribus Networks, Inc. Connecting fabrics via switch-to-switch tunneling transparent to network servers
US9769044B1 (en) * 2014-09-29 2017-09-19 Juniper Networks, Inc. Internet protocol service performance monitoring
US10511458B2 (en) * 2014-09-30 2019-12-17 Nicira, Inc. Virtual distributed bridging
US20160198003A1 (en) * 2015-01-02 2016-07-07 Siegfried Luft Architecture and method for sharing dedicated public cloud connectivity
US9733968B2 (en) * 2015-03-16 2017-08-15 Oracle International Corporation Virtual machine (VM) migration from switched fabric based computing system to external systems
US10116464B2 (en) * 2015-03-18 2018-10-30 Juniper Networks, Inc. EVPN inter-subnet multicast forwarding
US9900250B2 (en) * 2015-03-26 2018-02-20 Cisco Technology, Inc. Scalable handling of BGP route information in VXLAN with EVPN control plane
US9948552B2 (en) * 2015-04-17 2018-04-17 Equinix, Inc. Cloud-based services exchange
US10291726B2 (en) * 2015-05-12 2019-05-14 Equinix, Inc. Network field unit for a cloud-based services exchange
EP3113521A1 (en) * 2015-07-01 2017-01-04 Thomson Licensing Apparatus and method of adaptively connecting devices in a network with gateways coupled to external networks
US10084685B2 (en) * 2015-08-17 2018-09-25 Verizon Patent And Licensing Inc. Route reflector as a service
US9760513B2 (en) * 2015-09-22 2017-09-12 Cisco Technology, Inc. Low latency efficient sharing of resources in multi-server ecosystems
US10361972B2 (en) * 2015-09-23 2019-07-23 Citrix Systems, Inc. Systems and methods to support VXLAN in partition environment where a single system acts as multiple logical systems to support multitenancy
JP6564934B2 (en) * 2015-09-23 2019-08-21 グーグル エルエルシー System and method for mobility management in a distributed software defined network packet core system
US9860169B1 (en) * 2015-09-29 2018-01-02 Juniper Networks, Inc. Neighbor resolution for remote EVPN hosts in IPV6 EVPN environment
US9973469B2 (en) * 2015-09-30 2018-05-15 Juniper Networks, Inc. MAC (L2) level authentication, security and policy control
WO2017088190A1 (en) * 2015-11-27 2017-06-01 华为技术有限公司 Method and apparatus for acquiring path information
US11070395B2 (en) * 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
US10237090B2 (en) * 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006166053A (en) * 2004-12-08 2006-06-22 Hitachi Communication Technologies Ltd Packet transfer device and communication network
US20110019654A1 (en) * 2008-03-20 2011-01-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and Apparatus for Use in a Communications Network
US8724629B1 (en) * 2011-06-13 2014-05-13 Juniper Networks, Inc. E-tree service having extended shared VLAN learning across VPLS network
JP2015512588A (en) * 2012-03-30 2015-04-27 アルカテル−ルーセント Pseudowire extended group messaging in packet-switched networks
US20130305344A1 (en) * 2012-05-14 2013-11-14 Alcatel-Lucent India Limited Enterprise network services over distributed clouds
JP2014187534A (en) * 2013-03-22 2014-10-02 Fujitsu Ltd Information processing device, information processing method, information processing program and information processing system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7488922B2 (en) 2020-06-24 2024-05-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Transient Loop Prevention in Ethernet Virtual Private Network Egress Fast Reroute
JPWO2022044232A1 (en) * 2020-08-27 2022-03-03
JP7396504B2 (en) 2020-08-27 2023-12-12 日本電信電話株式会社 Gateway device, network control device, method, program and system

Also Published As

Publication number Publication date
US20170171074A1 (en) 2017-06-15
CN108702324A (en) 2018-10-23
US11070395B2 (en) 2021-07-20
WO2017100214A1 (en) 2017-06-15
EP3387801A1 (en) 2018-10-17
US20210351956A1 (en) 2021-11-11
CN108702324B (en) 2021-11-05

Similar Documents

Publication Publication Date Title
US12020089B2 (en) Loop conflict avoidance in a network computing environment
US11057243B2 (en) Aliasing behavior for traffic to multihomed sites in ethernet virtual private network (EVPN) networks
US10567288B1 (en) Automatic discovery, scaling, and load balancing of multiple cloud data centers in a software-defined network environment
US10693679B2 (en) Using multiple ethernet virtual private network (EVPN) routes for corresponding service interfaces of a subscriber interface
US11296908B2 (en) Using multiple ethernet virtual private network (EVPN) routes for corresponding service interfaces of a subscriber interface
US20210351956A1 (en) Customer premises lan expansion
US9167501B2 (en) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US9832097B2 (en) Method and apparatus for MPLS label allocation for a BGP MAC-VPN
US8121126B1 (en) Layer two (L2) network access node having data plane MPLS
JP2022511404A (en) Dynamic intent-based firewall
US9100213B1 (en) Synchronizing VPLS gateway MAC addresses
US20130332602A1 (en) Physical path determination for virtual network packet flows
CN109076019B (en) Addressing for customer premises LAN extensions
US8988985B2 (en) Internetworking and IP address management in unified MPLS and IP networks
EP3151477B1 (en) Fast path content delivery over metro access networks
US20090092140A1 (en) Method and apparatus for providing a hierarchical structure for routing
US9954761B2 (en) Dynamic detection of VPN sites
US20220006738A1 (en) Communication of policy changes in lisp-based software defined networks
US11757928B2 (en) Distributed denial-of-service mitigation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191210